TWI280768B - Method and apparatus for security in a data processing system - Google Patents
Method and apparatus for security in a data processing system Download PDFInfo
- Publication number
- TWI280768B TWI280768B TW092123744A TW92123744A TWI280768B TW I280768 B TWI280768 B TW I280768B TW 092123744 A TW092123744 A TW 092123744A TW 92123744 A TW92123744 A TW 92123744A TW I280768 B TWI280768 B TW I280768B
- Authority
- TW
- Taiwan
- Prior art keywords
- bak
- key
- uim
- encrypted
- broadcast
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 113
- 238000012545 processing Methods 0.000 title description 39
- 230000005540 biological transmission Effects 0.000 claims abstract description 63
- 238000004891 communication Methods 0.000 claims description 44
- 238000007726 management method Methods 0.000 claims description 12
- 230000007547 defect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 50
- 238000010586 diagram Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 29
- 238000012795 verification Methods 0.000 description 23
- 230000008859 change Effects 0.000 description 19
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 11
- 239000010931 gold Substances 0.000 description 11
- 229910052737 gold Inorganic materials 0.000 description 11
- 230000005055 memory storage Effects 0.000 description 11
- 230000004044 response Effects 0.000 description 11
- 238000012546 transfer Methods 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 239000000463 material Substances 0.000 description 6
- 239000000243 solution Substances 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000001228 spectrum Methods 0.000 description 5
- 230000001965 increasing effect Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 241001674044 Blattodea Species 0.000 description 1
- 241000283070 Equus zebra Species 0.000 description 1
- 108010076504 Protein Sorting Signals Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000005923 long-lasting effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000010422 painting Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000012086 standard solution Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 235000012431 wafers Nutrition 0.000 description 1
- 238000004846 x-ray emission Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
1280768 玫、發明說明: 依據35 U.S.C. §120主張優先權 本專利申請案是於2001年8月20日申請的專利申請案第 09/933,972 號標題為「METHOD AND APPARATUS FQR SECURITY IN A DATA PROCESSING SYSTEM」的續編部 份,並要求這份專利案的優先權,這份專利案已讓渡給本 發明受讓人,並且以引用方式併入本文。 【發明所屬之技術領域】 本發明廣泛係關於資料處理系統,具體而言,本發明係 關於在資料處理系統中之保密方法及裝置。 【先前技術】 在資料處理資訊系統(包含通信系統)中之保密處埋提$ 可說明性、公平性、可信度性、可操作性以及多種其他期 望的準則。加密(或一般領域的密碼編譯(cryptography))係運 用在電子商務、無線通信、播送服務及無限制範圍的應$ 在電子商務中,會使用加密來防止金融交易方面的許t & 驗證。在資料處理系統中,會使用加密來驗證一參與# _ 識別身分。還會使用加密來防止駭客、保護Web網頁以爲^ 久% 止存取機密文件。 對稱式加密系統(通常稱為「密碼編譯系_ (cryptosystem))使用同一金瑜(即,保密金鑰)來加密及解资 訊息。反之,非對稱式加密系統使用第一金鑰(即,共用t 瑜(public key))來加密訊息,以及使用不同的金瑜(即,丸 用 金鑰(private key))來解密訊息。非對稱式加密系統也稱為g 87743 1280768 用至瑜加密系統。對、 野%式加密系統所存在的問題在於,要 從傳送方將保宓今於& 鑰文全地提供給接收方。另外,還有一 项問題為,更新+I 、 -、雨或其他加密機制的頻率。在資料處理 '、、、中9安王更新金鑰的方法涉及處理時間、記憶體儲存 裝置及其他處理過度耗用。在無線通信系統中,更新金鑰 會使用寶貴的傳輸用頻寬。 、先則技術不棱供用於針對大型群組行動台來更新金鑰的 、 讓使用者可以存取一已加密之播送訊息。因此,需 要種用於在貪料處理系統中安全且高效率更新金翁的方 法'。另夕卜,A置·^^ 延而要一種用於在無線通信系統中安全且高效 率更新金鑰的方法。 【發明内容】 本文中I表的具體實施例藉由提供一種在資料處理系統 中之保密方法來解決前面所述的需求。 在一項觀點中,一種安全傳輸之方法包括:判定一傳輸 參與者所特有的註冊金鑰;判定一第一金鑰;使用該註冊 金鑰來加密該第一金鑰;判定一第二金鑰;使用該第一金 鑰來加密該第二金鑰;以及更新該第一金鑰及該第二金鑰。 在另一項觀點中,一種安全接收之方法包括:接收一傳 輸參與者所特有的註冊金鑰;接收一第一金鑰;使用該註 冊金鑰來解翁該第一金鑰;接收一第二金鑰;使用該第一 金鑰來解密該第二金鑰;接收一播送資訊流;以及使用該 第二金鑰來解密該播送資訊流。 在另一項觀點中,一種支援播送服務之無線通信系統, 87743 1280768 包括:一包含一接收用電路之基礎設施元件;一使用者識 別單元,其運作以還原一用於解密一播送訊息的短期金 鑰;以及一行動設備單元,其被調整而得以套用用於解密 該播送訊息的該短期金鑰。該使用者識別單元包含一運作 以解密金鑰資訊的處理單元,以及一用於儲存一註冊金鑰 的記憶體儲存裝置。 【實施方式】 本文中專用的用詞「示範」係表示「當作實例、例子或 解說」。本文中當作「示範」說明的任何具體實施例不一定 被視為較佳具體實施例或優於其他具體實施例。 無線通信系統被廣泛部署以提供諸如語音、資料等等的 各種通信類型。這些系統可能係依據分碼多向近接(code division multiple access ; CDMA)、分時多向近接(time division multiple access; TDMA)或其他調變技術為基礎。 CDMA系統具有優於其他類型系統的優點,包括增加系統容 量。 系統可被設計以支援一項或一項以上標準,如「雙模寬 頻展頻蜂巢式系統的TIA/EIA/IS-95-B行動台-基地台相容 性標準」(TIA/EIA/IS-95-B Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System),本文中稱為IS-95標準;由名為 「第三代合夥專案」(3rd Generation Partnership Project; 3GPP) 的聯合組織所提供的標準,本文中稱為3GPP標準,並且是 在一組文件中具體化的標準,包括文件案號3G TS 25.211、 87743 1280768 3G TS 25·212、3G TS 25.213和 3G TS 25.214、3G TS 25.302, 本文中稱為W-CDMA標準);由名為「第三代合夥專案2」(3i*d Generation Partnership Project 2 ; 3GPP2)的聯合組織所提供 的標準,本文中稱為3GPP2標準;以及TR-45.5,本文中稱 為cdma2000標準,以前稱為IS-2000 MC。前面列舉的標準 以引用方式併入本文中。 每種標準都具體定義用於從基地台傳輸至行動台的資料 處理,反之亦然。就示範性具體實施例為例而言,下列討 論考慮符合cdma2000系統的展頻通信系統。替代具體實施 例可併入其他標準/系統。還有其他具體實施例可將本文中 討論的安全處理方法應用在使用加密系統的任何類型資料 處理系統。 加密系統是一種用於掩飾訊息的方法,以此方式允許一 特定群組使用者摘取該訊息。圖1A顯示一種基本加密系統 10。密碼編譯(加密)是建立及使用加密系統的技術。加密分 析(Cryptanalysis)是破解加密系統的技術,即,不屬於受准 存取訊息之特定群組使用者的人接收及瞭解訊息。原始訊 息被稱為純文字訊息或純文字(plaintext)。已加密之訊息被 稱為密碼文字(ciphertext),其中加密包含用於將純文字轉 換成密碼文字的任何構件。解密包含用於將密碼文字轉換 成純文字的任何構件,即,還原原始訊息。如圖1A所示, 將純文字訊息加密而構一密碼文字。然後,接收及解密該 密碼文字以還原該純文字。雖然用詞「純文字」及「密碼 文字」廣泛表示資料,但是加密觀念也適用於任何數位資 87743 -10- 1280768 訊,包含以數位形式呈現的音訊和視訊資料。雖然本文中 所提供的本發明說明書使用與密碼編譯相符的用詞「純文 字」及「密碼文字」,但是這些用詞不排除其他形式的數位 通信。 加密系統係以保密為基礎。一組實體群組共用秘密,而 不屬於群組的實體若無大量資源就無法獲得祕密。這項秘 密被視為當做實體群組之間的安全保護關聯性。 加密系統可能是演算法集合,其中每個演算法都有標示 標籤,並且標籤被稱為金鑰。對稱式加密系統(通常稱為「密 碼編譯系統」(cryptosystem))使用同一金鑰(即,保密金鑰) 來加密及解密訊息。圖1B顯示對稱式加密系統20,其中加 密和解密都是利用相同的私用金鑰。 反之,非對稱式加密系統使用第一金鑰(即,共用金鑰 (public key))來加密訊息,以及使用不同的金鑰(即,私用金 鑰(private key))來解密訊息。圖1C顯示非對稱式加密系統 30,其中提供一用於加密的金鑰及一用於解密的金鑰。非 對稱式加密系統也稱為共用金鑰加密系統。共用金鑰可供 發行及取得以便加密任何訊息,然而,只能使用私用金繪 來將使用該共用金鑰加密的訊息加以解密。
對稱式加密系統所存在的問題在於,要從傳送方將保密 金鑰安全地提供給接收方。在一項方案中,可透過快遞信 差來提供資訊,或更具效率且可靠的方案為運用共用金鑰 加密系統,例如,Rivest、Shamir及Adleman(RSA)等人所定 義的共用金鑰加密系統,如下文中的詳細說明所述。RS A 87743 -11 - 1280768 系統係運用在稱為極佳隱私性(Pretty Good Privacy ; PGP) 的流行安全保護工具中,如下文中的詳細說明所述。例如, 一種原始記錄型加密系統藉由將純文字中的每個字母移位 (shift)字母系統中的η位,其中η是一預先決定之常數整數 值。在此一配置結構中,"Α”會被’’D"取代等等,其中一種 既定加密配置結構可包含數個不同的η值。在此項加密配置 結構中,πη”是金鑰。預定之收件者在接收到密碼文字之前 就已具有該加密配置結構。在此方式中,只有知道該金鑰 才能夠解密該密碼文字,而得以還原純文字。但是,藉由 運用加密知識來計算該金鑰,非預定者就能夠解譯且解密 該密碼文字,因而形成安全性問題。 更精密複雜的加密系統採用多個策略金鑰(strategic key) 來阻遏非預定者進行解譯及解密。一種典型的加密系統採 用加密函數E及解密函數D,以至於: D_K(E—K(P))-P,適用於任何純文字P (1) 在共用金鑰加密系統中,從已知的「共用金鑰」Υ就可輕 易地計算得出Ε_Κ,而「共用金鑰」Υ可從私用金鑰Κ計算 得出。Υ已發行,所以任何人都可以將訊息加密。該解密函 數D_K係從共用金鑰Υ計算得出,但是必須知道私用金鑰 K。若不知道私用金鑰K,非預定之收件者就無法將以此方 式產生的密碼文字加以解密。在此方法中,只有產生私用 金鑰K的收件者才能將訊息解密。 RSA是Rivest、Shamir及Adleman等人所定義的共用金鑰 加密系統。舉例而言,將純文字視為最大為2512的正整數。 87743 -12 - !280768 金瑜是四重值組(md),其中假心為-256_位元質數、q 為258 bitKTLi數,以及是較大的數值,並且(n) 可被(p-l)(q-l)除盡。另外,將加密函數定義為·· E_K(P)=Pe m〇d pq5 D K(C)=Gd m〇d pq (2) 雖然可從金翁組(pq,e)輕易地計算得出e—k,但是沒有已 知的簡s方式可從金鑰組(心)計算得出d—k。目此,產生 κ的收件者可發行(pq,e)。由於收件者是唯一能夠讀取保密 訊息的人,所以可將保密訊息傳送給收件者。 PGP、、且&對稱式加途、及非對稱式加密的特徵。圖⑴及圖 1E顯示一種PGP加密系統5〇,其中會加密及還原一純文字 訊息。在® 1D巾’會將該純文字訊息壓縮,以節省數據機 傳輸時間及磁㈣間。壓縮處理藉由將其他層級的轉譯處 理加入至加密處理及解密處理,而增強了密碼編譯安全 ^ 、大#伤的加法分析技術都是利用在純文字中發現到的 模式而彳于以破解在、碼(cipher)。壓縮減少純文字中的模式, 藉此增強對加密分析的抵抗力。請注意,在一項具體實施 例中若純文字或其他訊息太短而無法壓縮或壓縮作用不 佳,則不會進行壓縮。 接著PGP建乂會期金鑰,這是只執行一次 的保在金鑰。會期金鑰是可從任何隨機事件所產生的亂 數例如,滑鼠隨意移動及打字時的按键。會期金鍮配合 安全加密演算法來加密純文字,而產生密碼文字。一旦 已將貝料加密,接著會將該會期金鑰加密成一收件者的共 用至瑜。這個共用金鑰加密型會期金鑰連同該密碼文字一 87743 -13- 1280768 起傳輸至該收件者。 々圖1E所tf ’冑收件者要解密時,收件者的複本使 用一私用金鑰來還原該臨時之會期金鑰,接著PGP使用該臨 時之㈢期至鑰來將按慣例加密的密碼文字加以解密。加密 方法4組合利用共用金鑰加密法的便利性及對稱式加密法 的速度。、對稱式加密法的速度通常快於共用金鑰加密法的 速度。接著,共用錢加密法提供-種金鑰散發及資料傳 輸問題的解決方案。組合式方法改良了效能及金瑜散發, 而且不會犧牲安全性。 金鑰是一種配合密碼編譯演算法一起使用以產生一特定 密碼文字的值。基本上,金鎗是非常大的數字。金瑜大小 係以位兀為測里單位。在共用金鑰密碼編譯法中,金鑰大 小會增加安全保護,然而共用金鑰大小與對稱式加密:私 用金鑰大小之間通常無相關性。在共用金翁加密法中,金 餘大小會增加安全保護,然而共用金鎗大小與對稱式加密 法私用金鑰大小之間通常無相關性。在推導出私用金输過 可能會授予足夠的時間及計算能力’使得金瑜大小 之選擇成為重要的安全保護問題。目標是擁有安全的大刑 金鑰,同時維持足夠小的金鑰大小以加速處理。额外的^ 慮是所預期的攔截H,具體而言,訊息對第三者的重要性, 以及第三者需要多少資源才能進行解密。 金瑜愈大,密碼鱗安全保護期間就愈長。金鑰係儲存 為加密形式。PGP將金鑰明確儲存在兩個檔案中;一個栌安 儲存共用金鑰,另一個樓案儲存私用金鑰。這些檔案矛ϋ 87743 -14- 1280768 题環㈣啊)。在應用中.,PGp加密系統會將目標收件者的 共用金餘加入至寄件者的共用匙環中。寄件者的私用匙環 係儲存在寄件者的共用起環中。 如關於刖又提供之實例的討論所述,散發加密金於及解 密金餘之方法可能非常複雜。「金餘交換問題」包括^先確 保所交換的金鍮可讓寄件者及收件者雙方分別可執行加參 處理及解密處理,並且針對雙向通信,寄件者及收件者雜 方都可加f及解密訊息°另夕卜,希望執行金鑰交換可防: 非預足之第三方攔截。最後,額外的考慮是鑑認,讓收件 者可確保訊息係經過預定寄件者加以加密,而不是經過第 三者加密。在私用金鑰交換系統中,在成功交換金輪且有 效鑑認後’安全交換的金鑰就可提供改良的安全性。請注 意,、私用金鑰加密配置結構隱含提供鐘認。私用金餘Γ密 系統中的基本設想為’只有狀寄件者才具有用於將傳: 給預定收件者之訊息加以加密的金鑰。雖然共用金瑜密碼 、扁澤方法解决了「金繪又換問題」的關键’具體而言,甚 至在金鑰交換期間有被㈣偷聽者’但仍然可抵抗分析; 但是共用金鎗密碼編譯方法未解決與金較換相關的任何 問&具而吕’由於金鑰被視為「公開知識」(尤其是 RSA) ’所以布望有提供鑑認的某項其他機制,由於僅僅擁 有金鑰(足以將訊息加密)無法證明寄件者的特定唯一識別 身分’而單獨擁有一相對應解密金鑰也不足以確 的識別身分。 ’ /、方木疋4展種金鑰散發機制,以便確保所列出的 87743 -15- 1280768 讀貫際上是既定實體的金鑰,有時候稱為受信任的授權 轉、憑證授權單位或協力廒商切信託機構。授權單位 遇常不實際上產生金鑰,而是確保供寄件者及收件者參考 所保存及通常的金鑰清單及相關識別身分正確且未&露。 另:種方法依賴使用者散發及追蹤每個其他人的金餘,並 且信任非正式散發方式。按照RSA,如果使用者除了要傳 送已加密之訊息以外,還想要傳輸其識別身分的舉證,目 可使用共用金鑰來將簽名加密。㈣者可按相反順序來使 用RSA演算法來驗證資訊解密,證實只有寄件者才能使用 保密金瑜來將純文字加密。已加密之「簽名」是一種包含 保密訊息之唯-數學「摘要」(__7)的「訊息摘要 (message digest)(如果簽名屬於跨多個訊息之靜態狀態,則 一旦先前的收件者得知,就可能會不誠實地使用簽名”在 此方式中,理論上只有訊息寄件者才能產生該訊息的有效 簽名,藉此向收件者鑑認其識別身分。 通常會使用密碼編譯雜湊函數來計算得出訊息摘要。不 g輸入的長度,法、碼編澤雜凑函數都會從任何輸入來計算 一值(具有固定數目之位元)。密碼編譯雜湊函數的一項特性 為··提供一輸出值,難以計算該輸出值來判定將導致該輸 出的輸入。密碼編譯雜湊函數的一項實例為,如Federal
Information Processing Standards Publications (FIPS PUBS) 發表且由 National Institute of Standards and Technology發佈 之 FIPS PUB 180-1「Secure Hash Standard」中所描述的 SHA-1。 87743 -16- 1280768 圖2顯示通信系統100的圖式,其支援數名使用者且能夠 實施本發明具體實施例的至少某些觀點及具體實施例。各 種演算法及方法都可被用來在系統100中排程傳輸。系統 100為數個細胞102A至102G提供通信,其中每個細胞都是由 對應的基地台104A至104G提供服務。在示範性具體實施例 中,某些基地台104具有多個接收天線,而其他基地台只具 有一個接收天線。同樣地,某些基地台104具有多個傳輸天 線,而其他基地台只具有單一傳輸天線。沒有發射天線與 接收天線之組合方面的限制。因此,基地台104可能具有多 個傳輸天線及單一接收天線,或可能具有多個接收天線及 單一傳輸天線,或可能具有單一或多個傳輸天線和接收天 線。 覆蓋範圍中的終端機106可能是固接式終端機(即,固定) 或行動終端機。如圖2所示,各種終端機10 6安置在整個系 統的不同地點。每台終端機106都可能在任何特定時刻在下 行鏈路及上行鏈路上與至少一或可能多個基地台104通 信,例如,這取決於是否採用軟交遞,或終端機是否被設 計且操作以(同時或連續)接收來自多個基地台的多個傳 輸。CDMA通信系統中的軟交遞已為吾人所熟知,並且詳細 說明於美國專利第5,101,501號,標題為「METHOD AND SYSTEM FOR PROVIDING A SOFT HANDOFF IN A CDMA CELLULAR TELEPHONE SYSTEM」中,這份專利已讓渡給 本發明受讓人。 下行鏈路代表從基地台至終端機的傳輸,而上行鏈路代 87743 -17- 1280768 表從終端機至基地台的傳輸。在示範性具體實施例中,某 些終端機106具有多個接收天線,而其他終端機只具有一個 接收天線。在圖2中,在下行鏈路上,基地台104A將資料傳 輸至終端機106A和106J,基地台104B將資料傳輸至終端機 106B和106J,基地台104C將資料傳輸至終端機106C等等。 無線資料傳輸的需求日益增加及可經由無線通信技術取 得的服務的擴大,已導致特定資料服務的開發。一種此類 · 服務被稱為高資料傳輸率(High Data Rate ; HDR)。在為 「EIA/TIA-IS856 cdma2000 High Rate Packet Data Air ^ Interface Specification」中提出一種示範性HDR服務的建議 書,稱為「HDR規格」。HDR服務通常重疊於語音通信系統, 用於在無線通信系統提供傳輸資料封包的高效率方法。隨 著傳輸資料量和傳輸數量遞增,無線電傳輸可用的有限無 線電變成關键資源。因此,在通信系統中需要一種高效率 且公平的傳輸排程方法,以最佳化利用可用的頻寬。在示 範性具體實施例中,圖2所示的系統100符合具有HDR服務 | 的CDMA型系統。 根據一項具體實施例,系統1〇〇支援高速多媒體播送服 ^ 務,稱為高速播送服務(High-Speed Broadcast Service ; HSBS)。HSBS應用實例為電影、體育新聞等等即收即播視 訊。HSBS係以網際網路通訊協定(Internet Protocol ; IP)為 基礎的封包資料服務。根據示範性具體實施例,服務提供 者向使用者指示此類高速播送服務的可用性。想要HSBS月I 務的使用者訂購以接收服務,並且可透過廣告、短訊息管 87743 -18- 1280768 理系統(Short Management System ; SMS)、無線應用通信協 定(Wireless Application Protocol; WAP)等等來找到播送時 間表。行動使用者可被稱為行動台(Mobile Station ; MS)。 基地台(Base Station ; BS)在添加信號(overhead)訊息中傳輸 HSBS相關參數。當MS想要接收播送會期時,MS讀取添加 信號訊息並且獲悉適當的組態。接著,MS調諧至包含HSBS 頻道的頻率,並且接收播送服務内容。 這項服務被視為是高速多媒體播送服務。在本文件中, 將這項服務稱為高速播送服務(High-Speed Broadcast Service ; HSBS)。一項實例為電影、體育新聞等等即收即播 視訊。這項服務可能係以網際網路通訊協定(IP)為基礎的封 包資料服務。 服務提供者向使用者指示此類高速播送服務的可用性。 想要此類服務的使用者訂購以接收這項服務,並且可透過 廣告、SMS、WAP等等來找到播送時間表。基地台在添加 信號訊息中傳輸播送服務相關參數。想要接收播送會期的 行動台將讀取訊息以判定適當的組態、調諧至包含高速播 送頻道的頻率以及開始接收播送服務内容。 有數種可能的HSBS服務訂購/收入模型,包括免費存取、 受控型存取及部份受控型存取。針對免費存取,行動台接 收服務不需要任何訂購。BS播送未經過加密的内容,並且 有興趣的行動台可接收内容。服務提供者可透過也可在播 送頻道中傳輸的廣告來產生收入。例如,針對付費給服務 提供者的電影製片廠,則會傳輸即將上映的電影預告片。 87743 -19- 1280768 針對受控型存取,MS使用者訂購服務並且支付相對應費 用以接收播送服務。未訂購的使用者無法接收HSBS服務。 藉由將HSBS傳輸/内容加密就可達成受控型存取,所以只有 已訂購的使用者才能解密内容。這可使用透過空氣加密金 鑰交換程序。這項機制提供強型安全性並且防止竊取服務。 混合式存取機制(稱為局部受控型存取)將HSBS服務提供 為訂購架構型服務,這是使用時斷時續型未加密廣告傳輸 的加密的服務。這些廣告被預定慫恿訂購加密的HSBS服 務。MS可透過外部裝置得知這些未加密區段排程。 圖3顯示一種無線通信系統200,其中内容伺服器(Content Server; CS) 201會將視訊和音訊資訊提供給封包資料服務 節點(Packetized Data Service Node ; PDSN) 202。視訊和音 訊資訊可能係來自電視播送的節目或無線電傳輸。資訊係 被提供為封包化資料,如IP封包。PDSN 202處理IP封包, 以在接取網路(Access Network ; AN)内散發。如圖所示,AN 被定義為屬於系統的部件,其中系統包含與多個MS 206通 信的BS 204。PDSN 202被耦合到BS 204。針對HSBS服務, BS 204從PDSN 202接收資訊流,並且在指定頻道上將資訊 提供給系統200内的訂戶。為了控制存取,内容可能先被CS 201加密,之後才會將它提供至PDSN 202。已訂購的使用者 擁有解密金鑰,所以可以將IP封包解密。 圖4顯示MS 300(類似於圖3的MS 206)的詳細圖式。MS 300的天線302係耦合至接收電路304。MS 300接收來自 BS(圖中未顯示,類似於圖3的BS 204)的傳輸。MS 300包括 87743 -20 - 1280768 一使用者識別模組(User Identification Module ; UIM) 308及 一行動設備(Mobile Equipment ; ME) 306。接收電路被耦合 到UIM 308及ME 3 06。UIM 308套用適用於HSBS傳輸安全保 護的驗證程序,並且將各種金鑰提供給ME 306。ME 306可 耦合至處理單元312。ME 306執行重要處理,包括(但不限 於)將HSBS内容資料流解密。ME 306包括一記憶體儲存單 元MEM 3 10。在示範性具體實施例中,非訂購者很容易利 用有限資源來存取ME 306處理中的資料(圖中未顯示)及ME 記憶體儲存單元MEM 3 10中的資料,因此,ME 306被視為 不安全。傳遞至ME 306的任何資訊或ME 306所處理的任何 資訊只能維持短時段的安全秘密。因此,希望經常變更與 ME 306共用的任何秘密資訊,例如,金鑰。 UIM308受到信任以便儲存應長期維持機密的機密資訊 (例如,加密金鑰)。由於UIM 308是保密型單元,所以其所 儲存的秘密不需要系統經常變更機密資訊。UIM 308包括一 稱為保密型使用者識別模組處理單元(Secure UIM Processing Unit ; SUPU) 3 16的處理單元以及一稱為保密型 使用者識別模組記憶體單元(Secure UIM Memory Unit ; SUMU) 314的記憶體單元,並且信任該記憶體單元的安全 性。在UIM 308内的SUMU 314儲存機密資訊的方式可阻止 未經授權存取資訊。如果UIM 308從獲得機密資訊,則存取 需要大量資源。再者,在UIM 308内的SUPU 3 16計算UIM 308 外部之值及/或關於UIM 308内部之值。可將計算結果儲存 在SUMU 314中或傳遞至ME 306。僅限擁有大量資源的實體 87743 21 - 1280768 才能從UIM 308獲得SUPU 316所執行的計算。同樣地,針對 已指定要儲存在SUMU 314内(而不是要輸出至ME 3 06)之來 自SUPU 316的輸出被設計成,未經授權解譯需要擁有大量 資源。在一項具體實施例中,UIM 3〇8是MS 3〇〇内的固接式 單元。請注意,除了 UIM 308内的保密型記憶體及處理以 外,UIM 308還可包含未保密之記憶體及處理(圖中未顯 示),用以儲存電話號碼、電子郵件地址資訊、Web網頁、 URL地址資訊及/或排程功能等等。 替代具體實施例可提供一可移除式及/或可重新程式化 UIM。在示範性具體實施例中,SUPU 316不具備超越安全 保護及金鑰程序範圍外功能的實質處理能力,例如’允許 加密HSBS的播送内容。替代具體.實施例可實施一具有更強 處理能力的UIM。 UIM係與一特定使用者相關聯,並且主要用途是驗證MS 300享有授予該使用者的權限,例如,存取行動電話網路。 因此,使用者係與UIM 308相關聯,而不是與MS 300相關 聯。同一使用者可能與多個UIM 308相關聯。 播送服務所面臨的問題是,決定如何將金鑰散發給已訂 購的使用者。若要在一特定時間解密該播送内容’ ME必須 知道目前的解密金鑰。為了防止竊取服務,應經常變更解 密金鑰,例如,每分鐘變更。這些解密金鑰被稱為短期金 鑰(Short-term Key ; SK)。SK係用於在短時段期間解密該播 送内容,所以可能假定SK擁有使用者的某種固有經濟價值 額度。例如,固有經濟價值可能是註冊成本的一邵份。假 87743 -22- 1280768 設一非訂購者從一訂購者的記憶體儲存單元MEM 3 10獲 得之SK的成本超過SK的固有經濟價值。即,(非法)獲得SK 的成本超過酬金,所以不會因而獲益。據此,不需要保護 該記憶體儲存單元MEM 310中的SK。但是,如果一保密金 瑜的生命期比S K的生命期長,則(非法)獲得該保密金餘的 成本低於酬金。在此情況下,從記憶體儲存單元MEM 3 10 獲得此一金鑰就會獲益。因此,觀念上,記憶體儲存單元 MEM 3 10將不會儲存生命期比SK生命期長的保密金鑰。 内容伺服器(CS)(圖中未顯示)將SK散發給各種訂購者單 元所使用的頻道被視為不安全。因此,當散發一既定SK時, CS想要使用一種能夠對未訂購使用者隱瞒SK值的技術。另 外,CS將SK散發給大量潛在訂購者,以便在相當短的時間 範圍期間内在個別ME内進行處理。已知之金鑰傳輸保密方 法的速度極慢且需要傳輸大量金鑰,並且對於所期望的準 則而言通常並不可實行。示範性具體實施例是一種可實行 的解密金鑰散發方法,能夠用一種非訂購者無法獲得解密 金鑰的方式,在短時間範圍期間内將解密金鑰散發給大量 使用者。 在示範性具體實施例中,MS 3 00支援無線通信系統中的 HSBS。為了獲得存取HSBS,使用者必須註冊並訂購服 務。一旦已啟用訂購,就會定期更新各種金鑰。在註冊過 程中,CS及UIM 308協調一註冊金鑰(Registration Key ; RK),該註冊金鑰(RK)係當做介於使用者與CS之間的安全 保護關聯性。接著,CS將使用該註冊金鑰(RK)加密的進一 87743 -23 - 1280768 步機密資訊傳送給UIM。該註冊金鑰(RK)被保存為UIM 308 中的秘密,並且是一既定UIM所獨有的金鑰,每個使用者 都被指派不同的註冊金鑰(RK)。僅僅註冊程序無法讓使用 者存取HSBS。如上文所述,使用者在註冊之後訂購服務6 在可騰程序中’CS將一迫用播送存取金瑜(Broadcast Access Key ; BAK)傳送給UIM 308。CS將使用UIM 308所獨有之註 冊金鑰(RK)加密的BAK值傳送給MS 300,具體而言係傳送 給UIM 308。UIM 308能夠使用註冊金鑰(RK)來將已加密之 版本還原回原始BAK之值。BAK係當做介於CS與已訂購之 使用者群組之間的安全保護關聯性。接著,CS播送稱為SK 資訊(SK Information; SKI)的資料,在UIM 308中組合該SK 資訊(SKI)與BAK而推導出SK。然後,UIM 308將SK傳遞至 ME 306。在此方式中,CS可高效率地將新SK值散發至已訂 購之使用者的ME。 以下段落内容中將詳細討論註冊程序。當使用者向一既 定C S註冊時,UIM 308及CS(圖中未顯示)會建立一安全保護 關聯性。即,UIM 308及CS共同協議一保密金鍮RK。RK是 每個UIM 3 0 8所獨有的金瑜,然而如果一使用者具有多個 UIM,則UIM可共用同一個RK,視CS的原則而定。當使用 者訂購CS所提供的播送頻道時就會發生這項註冊,或可能 在訂購之前發生這項註冊。一單一 CS可提供多個播送頻 道。CS可選擇針對所有頻道來建立使用者與同一個rk之間 的關聯性,或要求使用者註冊每個頻道,並且在不同頻道 上建立同一位使用者與不同RK之間的關聯性。多個CS可選 87743 -24- 1280768 擇使用相同的註冊金鑰,或要求使用者向每個cs註冊並獲 取不同的RK。 建立這項安全保護關聯性的兩種常見案例包括:按照 3GPP使用的驗證金論協定(Authenticated Key Agreement; AKA)方法,以及按照IPsec使用的網際網路金鑰交換 (Internet Key Exchange ; IKE)方法。在任一情況下,UIM記 憶體單元SUMU 314都包含一稱為A-key的保密金翁。舉 AKA方法為實例來進行說明。在AKA方法中,A-key是只有 UIM及受信任第三方(trusted third party ; TTP)才知道的秘 密:TTP可能係由一個以上實體所組成。TTP通常是使用者 所註冊的行動服務提供者。介於CS與TTP之間的所有通信 都會保密,並且CS信任TTP不會協助未經授權存取播送服 務。當使用者註冊時,CS向TTP通知使用者想要註冊服務 並且提供使用者的要求驗證。TTP使用一項函數(類似於密 碼編譯雜湊函數)而得以從A-key及稱為註冊金鑰資訊 (Registration Key Information ; RKI)的额外資料來計算得出 RK。TTP透過一保密頻道,將RK、RKI連同非提交相關的 其他資料一起傳遞至CS。CS將RKI傳送至MS 300。接收電 路304將RKI傳遞至UIM 308,並且可能將RKI傳遞至] 306。UIM 3 08從RKI以及UIM記憶體單元SUMU 3 14中所错 存的A-key來計算得出RK。RK被儲存在UIM記憶體單元 SUMU 3 14中,並且不會直接提供給ME 306。替代具體實施 例可使用IKE案例,或用於建置RK的其他方法。RK係當做 介於C S與UIM 3 0 8之間的安全保護關聯性。 87743 -25- 1280768 在AKA方法中,RK是CS、UIM及TTP共同的秘密。因此, 在本文中,ΑΚΑ方法意謂著介於CS與UIM之間的安全保護 關聯性隱含包括ΤΤΡ。在任何安全保護關聯性中包含丁ΤΡ不 視為達反安全性,這是因為CS信任ΤΤΡ不會協助未經授權 存取播送服務。如上文所述,如果與ME 306共用的金鑰, 則經常變更金鑰較恰當。這是由於非訂購者存取記憶體儲 存單元MEM 310中所儲存的資訊之風險,以至於能夠存取 受控制或局部受控制的服務。ME 306將SK(用於解密播送内 容的金鑰資訊)儲存在該記憶體儲存單元MEM 310中。CS必 須傳送足以讓已訂購之使用者計算得出SK的資訊。如果已 訂購之使用者的ME 306可從這項資訊計算得出SK,則計算 SK所需的额外資訊可能未保密。在此情況下,假設已訂購 之使用者的ME 306也可從這項資訊計算得出SK。因此,必 須在81^11316中使用由〇3及31;]^11314所共用的保密金鑰 來計算8尺的值。内08及811^11;314共用1^的值,但是每個 使用者都具有一唯一的RK值。CS沒有足夠的時間使用所有 RK值來將SK加密,並且將這些已加密之值傳輸給每個已訂 購之使用者。需要某種其他標準。 以下段落内容中將詳細討論訂購程序。為了確保高效率 地散發安全保護資訊SK,CS將一通用播送存取金鑰 (Broadcast Access Key; BAK)定期散發給每個訂購者UIM 308。針對每個訂購者,CS使用相對應的RK來將BAK加密, 以獲得一稱為 BAKI (BAK Information ; BAK資訊)之值。CS 將相對應的BAKI傳送至已訂購之使用者的MS 300。例如, 87743 -26- 1280768
可以將BAK當做一使用相對應於每個MS之RK所加密的ip 封包來傳輸。在示範性具體實施例中,BAKI是一iPSec封 包。在示範性具體實施例中,BAKI是一包含使用RK當做金 瑜所加密之BAK的IP Sec封包。由於RK是一以每一使用者為 基礎的金瑜,所以CS必須將BAK逐個地傳送給每個訂購 者,因此,不會透過播送頻道來傳遞BAK。MS 300將BAKI 傳遞至111^ 308。311?1;316使用81;^11;314中所儲存的^^值 及BAKI值來計算得出BAK。接著,將BAK儲存在SUMU中。 在示範性具體實施例中,BAKI包含一安全保護參數索引 (Security Parameter Index ; SPI)值,用於指示 MS 300將 BAKI 傳遞給111]^ 308,並且指示1;1^1 308使用^^來解密6八0。 吾人期望更新BAK的週期足以允許CS必須將B AK逐個地 俸送給每個訂購者,而不會造成顯著的過度耗用。由於不 信任ME 306長期保持秘密,UIM 308不會將BAK提供給ME 306。BAK係當做介於CS與HSBS服務訂購者群組之間的安 全保護關聯性。 以下段落内容中將討論在成功訂購程序之後如何更新 SK。在更新BAK的每個週期内,於在一播送頻道上散發SK 的期間内提供一短期時間間隔。CS使用一密碼編譯函數來 判定SK值及SKI (SK Inf)值,以至於可從BAK及SKI來決定 SK。例如,SKI可能是使用BAK當做金鑰所加密的SK。在 示範性具體實施例中,SKI是一包含使用BAK當做金鑰所加 密之SK的IPSec封包。或者,SK可能是將密碼編譯雜湊函數 套用至SKI及BAK區塊串連的結果。 87743 -27- 1280768 SKI的某部份可能可預測。例如,可從SKI處於有效狀態 的系統時間期間來推導出SKI的一部份。該部份(標示為 SKI一A)不需要當做播送服務的一部份來傳輸至MS 300。SKI 的其餘部份(標示為SKIJB)可能無法預測。SKI_Bf需要當 做播送服務的一部份來傳輸至MS 3 00。MS 300從SKI_Ai SKI—B來重新建構SKI,並且將SKI提供給UIM 308。可在UIM 308内重新建構SKI。必須針對每個新的SK來變更SKI的 值。因此,當計算一新的SK時,必須變更SKI_A& /或 SKI—B。CS將用於播送傳輸的SKI_B傳送至BS。BS播送 SKI—B,天線302偵測到該SKI_B&且將該SKI_B傳遞至接收 電路304。接收電路304將SKI_B提供給MS 300,其中MS 300 重新建構SKI。MS 300將SKI提供給UIM 308,其中UIM 308 使用3111^1;314中所儲存的3八尺來獲得3〖。然後,1;1]^308 將SK提供給ME 306。ME 306將SK儲存在記憶體儲存單元 MEM 310中。ME 306使用SK來解密自CS接收到的播送傳 輸。 在示範性具體實施例中,SKI還包含一安全保護參數索引 (Security Parameter Index ; SPI)值,用於指示 MS 300將 SKI 傳遞給UIM 308,並且指示UIM 308使用BAK來解密SKI。解 密之後,UIM 30 8將SK傳遞給ME 306,其中ME 306使用SK 來解密播送内容。
CS及BS共同協議傳輸的某項準則。CS會想要藉 由經常變更SK之方式來減少每個SK中的固有經濟價值。在 此情沉下,想要以最佳化可用頻寬為目標來權衡變更SKI_B 87743 -28- 1280768 資料。可在除播送頻道外之頻道上傳輸SKI_B。當使用者「調 諧」至播送頻道時,接收電路304從「控制頻道」獲得用於 找到播送頻道的資訊。當使用者「調諧」至播送頻道時, 可能希望允許快速存取。這要求ME 306在短時間内獲得 SKI。ME 306已經知道SKI_A,但是,BS必須在該短時間期 間内將SKI_B提供給ME 300。例如,BS可在控制頻道上經 常傳輸SKI_B(連同用於找到播送頻道的資訊一起傳輸),或 在播送頻道上經常傳輸SKI_B。BS愈經常「重新整理」 (refresh)SKI_B值,MS 300可存取播送訊息的速度愈快。 想要以最佳化可用頻寬為目標來權衡重新整理SKI_B資 料,由於太經常傳輸SKI_B資料會使用到控制頻道或播送頻 道中不可接受數量的頻寬。 本段落討論播送内容之加密及傳輸。CS使用目前的SK來 加密該播送内容。示範性具體實施例採用一種加密演算 法,例如,進階加密標準(AES)h密碼演算法(Advanced Encryption Standard (AES)h Cipher Algorithm)。在示範性具 體實施例中,依據封裝安全保護有效承載(Encapsulating Security Payload ; ESP)傳輸模式,接著藉由一 IPSec封包來 傳輸已加密之内容。該IPSec封包還包含一 SPI值,用於指示 ME 306使用目前的SK來解密所接收之播送内容。已加密之 内容係經由播送頻道傳送。 接收電路304將RKI及BAKI直接提供給UIM 308。另夕卜, 接收電路304將SKI_B提供給MS 300之適當部件,在該適當 部件中組合8尺1_:6與SKI_A以獲得SKI。MS 300之相關部件 87743 -29- 1280768 將SKI提供給UIM 308 °UIM 308使用RKI及A_key來計算得 出RK,使用RK來解密BAKI以獲得BAK,以及使用SKI及 BAK來計算得出SK,而得以產生ME 306所要使用的SK。 ME 306使用SK來解密該播送内容。在示範性具體實施例 中,UIM 308不具有即時解密播送内容的充分能力,因此, 將SK傳遞至ME 306才能解密播送内容。 圖5顯示根據示範性具體實施例來傳輸及處理金鑰RK、 BAK及SK。如圖所示,在註冊時,MS 300接收110並將該 11〇提供給111]^ 308,其中31^1;316使用11〇及人_]^7來計算 得出RK,並且將該RK儲存在UIM記憶體單元SUMU 314 中。MS 300定期接收該BAKI,該BAKI包含使用UIM 308所 特有的RK值所加密的BAK。SUPU 316將已加密之BAKI解密 以還原BAK,該BAK被儲存在UIM記憶體單元SUMU 314 中。MS 3 00進一步定期接收一 SKIJB,組合SKI—B及SKI_A 就會構成SKI。SUPU 316使用SKI及BAK來計算得出SK。SK 被提供給ME 306以便解密播送内容。 在示範性具體實施例中,不需要將CS金鑰加密及傳輸至 MS,CS可使用替代方法。將CS所產生的金鑰資訊傳輸至每 個MS,而得以為MS提供用以計算金鑰所需的足夠資訊。如 圖6中的系統350所示,RK係由CS所產生,但是RK資訊(RKI) 被傳輸至MS。CS傳送足以讓UIM推導出RK的資訊,其中會 使用一預先決定函數,以便從CS所傳輸的資訊來推導出 RK。RKI所包含的資訊足以使MS能夠使用一標示為dl的 預先決定公開函數,從A-key及其他值(例如,系統時間)來 87743 -30- 1280768 判定原始RK : RK=dl(A_key,RKI) 〇 (3) 在示範性具體實施例中,函數dl定義一密碼編譯型函 數。根據一項具體實施例,按照下列函數來決SRK : RK=SHA,(A-key||RKI), (4) 其中”11"標示包含A-key及RKI之區塊的串連,SHA\X)標 示在已知輸入X之情況下,安全雜湊演算法(Secure Hash Algorithm ; SHA-1)之輸出的最後128-位元。在替代具體貪 施例中,按照下列函數來決定RK : RK=AES(A_key,RKl), (5) 其中AES(X,Y)標示使用128-位元之A-key所加密的128•位 元區塊RKI。在以AKA通信協定為基礎的進一步具體實施例 中,會按照3GPP金鑰產生函數f3之輸出來決定RK,其中RKI 包含RAND之值以及按照標準所定義的AMF值及SQN值。 因為具有不同RK值的多個使用者必須計算相同值的 BAK,所以會用不同方式來處理BAK。CS可使用任何技術 來決定BAK。但是,與一特定UIM 308相關聯的BAKI值必 須是依據與該UIM 308相關聯之唯一 RK所加密的BAK。 31^11316依據一標示為42的函數,使用811]^1;314中所儲存 的RK來解密b AKI,如下所示: BAK=d2(BAKI,RK)。 (9)
在替代具體實施例中,CS可使用RK來執行BAK的解密程 序以計算得出BAKI,以及SUPU 316使用RK來執行BAKI的 加密程序以獲得BAK。這視為相當於CS加密BAK及SUPU 87743 -31 - 1280768 316解密BAKI。除了圖6所示的金鑰組合以外,替代具體實 施例還可實施任何數量的金餘組合,或是取代圖6所示的金 鑰組合。 處理SK的方式類似於處理RK的方式。首先,從SKI_A& SKI_„B來推導出SKI(SKI_B是從CS傳輸至MS的資訊)。接 著,使用一標示為d3的預先決定函數,從SKI及BAK(儲存 在SUMU 314中)來推導出SK,如下所示: SK=d3(BAK,SKI) 〇 (6) 在一項具體實施例中,函數d3定義一密碼編譯型函數。 在示範性具體實施例中,按照下列函數來計算SK : SK=SHA(BAK ||SKI), (7) 而在另一項具體實施例中,按照下列函數來計算SK : SK=AES(BAK,SKI) 〇 (8) 圖7A至圖7D顯示一種用於提供播送訊息安全保護之方 法。圖7A顯示註冊程序400,其中在步騾402,一訂購者交 涉以向CS註冊。在步驟404,註冊將一唯一 RK提供給 UIM。在步驟406,UIM將RK儲存在一保密記憶體單元 (SecureMemoryUnit; SUMU)中。圖 7B顯示介於 CS及MS之 間的訂購處理420。在步驟422,CS在一 BAK時間週期T1期 間產生一 BAK。該BAK在整個該BAK時間週期T1期間皆有 效,其中會定期更新BAK。在步騾424, CS授權UIM在該BAK 時間週期T1期間具有存取播送内容(Broadcast Content ; BC) 的存取權。在步騾426,CS使用每個訂購者的每個個人RK 來加密BAK。已加密之BAK被稱為BAKI。接著,在步騾428, 87743 -32 - 1280768 CS將BAKI傳輸至UIM。在步騾430,UIM接收BAKI並且使 用RK來執行解密。解密ΒΑΚΙ的結果為原始產生的ΒΑΚ。在 步騾432,UIM將ΒΑΚ儲存在一 SUMU中。接著,UIM接收播 送會期,並且能夠藉由使用該ΒΑΚ來解密已加密之播送 (encrypted broadcast ; EBC)就能夠存取 BC。 圖7C顯示一種用於在一支援播送傳輸的無線傳輸系統中 實施安全保護加密之方法。該方法440按照圖7E所示之時序 圖來實施時間週期。以時間週期T1為時間間隔定期更新 BAK。當計算BAK且在T1逾期時,則會起始一計時器tl。 使用一變數來計算SK_RAND的SK,並且以時間週期T2為時 間間隔定期更新SK。當產生SK—RAND且在T2逾期時,則會 起始一計時器t2。在一項具體實施例中,會以時間週期T3 為時間間隔進一步定期更新SK。當產生每個SK且在T3逾期 時,則會起始一計時器t3。SK—RAND係在CS處產生並且定 期提供給MS。MS及CS使用SK_RAND來產生SK,如下文詳 細說明所述。 當更新BAK之適用值時,會重置一第一計時器tl。更新 兩個BAK之間的時間長度就是BAK更新週期。在示範性具 體實施例中,該BAK更新週期是一個月,但是,替代具體 實施例可實施所期望的任何時間週期以達成系統最佳化運 作目標,或是滿足各種系統準則。 請繼續參考圖7C,在步騾442,該方法440初始化計算器 t2,而開始SK—REG時間週期T2。在步騾444,CS產生 SK—RAND並且將該值提供給傳輸電路以便在整個系統内 87743 -33 - 1280768 傳輸。在步騾446,將計時器t3初始化而開始SK時間週期Τ3 逾期。接著,在步騾448,CS使用目前的SK來將BC加密。 所加密的結果就是EBC,其中CS將該EBC提供給傳輸電路 以便在整個系統内傳輸。在決策步騾452,如果該計時器t2 已逾期,則處理程序回到步驟442。當該計時器t2小於T2 時,如果在決策步騾454該計時器t3已逾期,則處理程序 回到步騾446 ;否則處理程序回到步騾450。 圖7D顯示正在存取一播送頻道之MS的運作。該方法460 首先在步騾462使該等計時器t2、t3與CS上的值同步化。在 步騾464,MS的UIM接收該CS所產生的SK_RAND。在步騾 466,UIM使用SK_RAND、BAK及一時間測量來產生SK。 UIM將SK傳遞至MS的ME。接著,在步騾468,UIM使用所 接收到的SK來解密所接收到的EBC,以摘取原始BC。在步 騾470,當該計時器t2逾期時,處理程序回到步驟462。當該 計時器t2小於T2時,如果在步騾472該計時器t3已逾期,則 在步騾474將該計時器t3初始化並且回到步騾466。 當使用者訂購播送服務長達一特定BAK更新週期時,則 CS會傳送適當的BAKI(相當於使用RK加密的BAK)。這通常 會在該BAK更新週期開始之前發生,或當MS在該BAK更新 週期期間第一調諧至播送頻道時。這可由MS或CS按照各種 準則來起始傳送時機。可同時傳輸及解密多個BAKI。 請注意,當即將發生該BAK更新週期逾期時,如果MS已 訂購下一 BAK更新週期,則MS可向CS要求已更新之BAK。 在替代具體實施例中,CS會利用該第一計時器tl,其中當 87743 -34 - 1280768 該計時器逾期時(即,滿足該BAK更新週期),CS就會立即 傳輸BAK。 請注意,使用者可在一 BAK更新週期期間接收一 BAK, 例如,當每個執行一次BAK更新時,一訂購者在月中加入 服務。另外,BAK及SK更新時時間週期可同步,以至於在 一既定時間更新所有訂購者。 " 圖8Α顯示在根據示範性具體實施例之無線通信系統500 - 中之註冊程序。CS 502與每位訂購者(即,MS 5 12)交涉以產 生每位訂購者所特有的RK>RK被提供給每個MS之UIM内的 _ SUMU記憶體單元。如圖所示,CS 502所產生的尺仏係儲存 在1111\11512内的81;]^1;1510中。同樣地,〇3 502所產生的尺〖2 係儲存在UIM2 522内的SUMU2 520中,以及CS 502所產生的 儲存在 UIMN 532 内的 SUMUn 530 中。 圖8B顯示系統500中的訂購程序。CS 502進一步包括多個 編碼器504。每個編碼器504都會接收多個唯一RK之一以及 在CS 502中所產生的BAK值。每個編碼器504的輸出都是一 專為一訂購者所編碼的BAKI。每個MS的UIM(例如UIMi 512) 接收該BAKI。每個UIM都包括一 SUPU及一 SUMU,例如 ; UIM! 512 的 SUPU! 514 及 SUMU! 510。SUPU 包括一解碼器 (例如,解碼器516),用於套用UIM的RK來還原BAK。在每 個可講者處重複此項程序。 圖8C顯示金餘管理及更新,其中CS套用一函數508以產生 一 SK—RAND值,該值是CS及MS用來計算SK的暫時值。具 體而言,函數508套用該BAK值、SK—RAND及一時間因數。 87743 -35 · 1280768 雖然圖8C所示之具體實施例會應用一計時器來判定何時更 新SK,但是替代具體實施例可使用替代措施來提供定期更 新,例如,發生錯誤或其他事件。CS將該SK—RAND值提供 給每個訂購者,其中一駐存在每個UIM中的函數518所套用 的函數相同於CS之函數508所套用的函數。函數518運算 SK_RAND、BAK及一時間值以產生一 SK,所產生之SK被儲 存在ME中的一記憶體位置中,例如,ME! 540的MEMU 542。 圖8D顯示註冊及訂購之後的BC處理程序。CS 502包括一 編碼器560,用於使用目前的SK來編碼BC以產生EBC。接 著,將EBC傳輸給訂購者。每個MS都包括一編碼器544,用 於使用該SK以從EBC摘取BC。 雖然已針對一種用支單向播送服務之無線通信系統之示 範性具體實施例來說明本發明,但是前文中所說明的加密 方法及金鑰管理進一步適用於其他資料處理系統,包括多 點播送型播送系統。進一步,本發明適用於有多個訂購者 透過一未保密頻道來存取一單一傳輸之保密資訊的任何資 料處理系統。 請注意,使用者可向不同於目前内容伺服器(CS)、内容 提供者及/或内容來源之第一實體訂購目前的播送或傳 輸。舉例而言,請考慮漫遊至不同地理區域的使用者。使 用者是已訂購一中心新聞播送實體(例如CNN)的訂購者。該 中心新聞播送實體的分處(例如CNN亞洲)的訂購者可能係 在本地成立。在此情況下,當該中心新聞播送實體(例如 CNN)的訂購者漫遊至一本地成立之播送實體(例如CNN亞 87743 -36- 1280768 洲)的地理區域時,授權單位可要求該本地成立之播送實體 檢查該中心新聞播送實體的訂購資料庫。 每個播送實體都可具有一分開的訂購伺服器(ss),然而 在漫遊時每個SS都必須與另一 SS交涉,所以會使錯認複雜 化。同樣地,使用分開的SS也會使金鑰散發複雜化。每個 SS可能都是本地CS所擁有的伺服器,或可能是與本地以之 間達成商業約定。 本文說明之各種替代具體實施例,而得以避開與漫遊相 關的部份授權問題。基於清楚瞭解所說明之具體實施例考 量,以下提供邏輯實體之定義。本方系統或網路(稱為HLR 或HLR/AC)保存行動使用者的訂購。換言之,本方(home) 表示一般電話?丁購所在的系統。受諸系統或網路(稱為 VLR,例如MSC/VLR)是漫遊等等時所進入的系統。當使用 者未漫遊時,VLR系統相同於HLR系統。當内容伺服器(CS) 提供内容給受訪網路時,該CS稱為本地/受訪伺服器。CS 包含一内容來源及一播送存取金餘(Broadcast Access Key ; BAK)產生器。一BAK加密器將要提供給UIM的BAK加以加 密。同一 BAK加密器可能僅與一個CS相關聯或與多個CS相 關聯。一訂購伺服器(SS)保存用於授予使用者至少一播送 多點播送服務(Broadcast Multicast Service ; BCMCS)權限的 訂購資料。ss可能是本地CS所擁有的伺服器,或可能是與 本地CS之間所達成之商業約定的一部份。 BCMCS目標是提供一種播送及多點播送月良務。稱為内容 伺服器(CS)的實體將内容提供給參與方行動服務提供者 87743 -37- 1280768 (SP)。内容被想像成視聽資料。CS可能是(但未必就是)伺服 方網路之一部份。SP在一特定實體頻道上傳輸該内容。如 果内容屬於免費提供的内容,則任何使用者都可以存取該 實體頻道來檢視/處理該内容。如果要訂購才能存取該實體 頻道,則雖然任何使用者都可以調諧至該實體頻道,但是 該内容已被加密,以至於只有已訂購之使用者才能夠檢視/ " 處理該内容。 · 對播送系統的安全性威脅是金鑰設計的考量點。圖18顯 示用於提供播送服務及多點播送服務之系統。安全性威脅 ❿ 涉及一使用者未支付訂購費(要求付費時)郤獲得内容存取 權。為了反擊安全性威脅,會將内容加密並且只將解密金 鑰提供給已訂購之使用者。於是,金鑰管理具有關键重要 性。 在傳輸模式中,藉由使用IPSec封裝安全保護有效承載 (Encapsulating Security Payload ; ESP)之端對端加密來儲存 播送内容。多個安全保護參數(例如,加密金鑰及加密演算 _ 法)係儲存為安全保護關聯性,並且利用目的地位址及一稱 為安全保護參數索引(Security Parameter Index; SPI)的 32_ 位元值來編製安全保護關聯性之索引。 基於討論用途,行動台(MS)被視為兩個分開的實體:使 用者識別模組(User Identity Module ; UIM)及行動設備 (ME)。該UIM是一包含保密記憶體的低功率處理器。UIM 可能是可移除式(如同SIM卡)或屬於MS本身的一部份。該 ME包含一高功率處理器,但沒有保密記憶體。 87743 -38- 1280768 會使用經常變更的短期金鑰(Short-term Key ; SK)來將内 容加密。ME使用SK來解密該内容。會經常變更SK,以防 止「欺詐者」將用於接收播送内容的SK傳送給其他終端機, 而得以只支付單一訂購費用郤將服務提供給許多人。不會 傳輸SK;而是從一播送存取金鑰(Broadcast Access Key; BAK)及該IP See封包中的SPI推導出用於力口密一特定播送封 包的SK值。BAK係駐存在UIM中,所以必須有UIM才能接 收播送服務。該頻道之所有訂購者的目前BAK皆相同,並 且該BAK所提供之存取權的期限是由業者所決定的一時間 週期。因此,一旦UIM獲得該BAK,該UIM就可計算得出 ME解密播送所需的SK值。一種類似於「保密模式」(Secure Mode)的方法係用於將BAK提供給UIM,請參閱2001年12月 發行之17八尼1八/13_683-;6,〇.80016_八,8?-4742_11¥2-八標題 為「Over_the_Air Service Provisioning of Mobile Stations in Spread Spectrum Systems」。 基於清楚瞭解目的,以下提供定義清單。 AAA 鑑認、授權及帳戶處理(Authentication,Authorization, and Accounting) : AAA保存使用者的根目錄機碼 (root key) K 〇 AC 鑑認中心(Authentication Centre):這是ANS-41實體, 其所執行的鑑認及金鑰管理功能類似於AAA。 BAK 播送存取金輪(Broadcast Access Key):提供長達一期 限(例如,一天、一週或一個月)的内容存取權。 BAKUE播送存取金餘更新實體(Broadcast Access Key Update 87743 -39- 1280768
Entity): BAKUE是一位於伺服方網路中可更新bak的 實體。 CS 内容伺服器:提供服務資料。 MS 行動台:基於本文件用途,MS被視為兩個分開的實 體:UIM及 ME。 UIM 用戶識別模組(User Identity Module):該UI1V[是一包含 保密記憶體的低功率處理器。UIM可能是可移除式(如 同SIM卡)或屬於MS本身的一部份。 ME 行動設備:該ME包含一高功率處理器,但沒有保密 記憶體。 SA 安全保護關聯性(Security Association):處理一 IPSec 封包所需之參數(例如,金鑰)清單。每個SA都是藉由 目的地位址及安全保護參數索引(SPI)來編製索引。 SDP 會期資料參數:處理目前内容所需的參數。 SK 短期金鑰(Short-term Key) : CS使用SK來將内容加 密,並且ME使用SK來將内容解密。 SMCK 保密模式密碼金鑰(Secure Mode Cipher Key):和 IS-683-B中使用的金鑰相同。在BCMCS中,當將BAK 傳送至UIM時,會使用SMCK來加密BAK。 SP 服務提供者:MS目前所在的伺服方網路。 SPI 安全保護參數索引(Security Parameter Index) ··用於編 製一安全保護關聯性(SA)之索引。 87743 -40- 1280768 PDSN 封包資料飼服節點(Packet Data Serving Node) ··介於 網際網路與RAN之間的介面。 RAN 無線電存取網路(Radio Access Network)。 ^^>©似在13-683氺中由人〇/八八人所產生的亂數,用於產生 SMCK。 訂購程序不屬於討論範圍。但是,假設CS及SP協議的訂 購程序包括,提供一可用於鑑認及金鑰管理的預訂購根目 錄機碼。假設詨根目錄機碼係由AC或AAA-Η所持有。 可實行的方案為,可將播送訂購保存在CS中,或保存在 與訂購分開的其他實體中,而得以無線存取保存在AAA-H 中或與一 AC相關之HLR中的播送訂購。在此情況下,假設 會在建立播送服務訂購之前先建立無線存取訂購。則訂購 資料位置會影響提供BAK的方式。有兩種方法可供MS用來 债測是否具有正確的B AK。 當使用者調諧至播送服務時,第一步騾是從CS獲得會期 資料參數(Session Data Parameter; SDP)。該 SDP包含關於 BAK的相關資料,例如,識別項(序號)及逾期時間(若有的 話)。這些值允許MS判定是否需要更新BAK。如果在傳輸期 間需要更新BAK,則該傳輸將包括:通知MS執行SDP更新 (MS可從該SDP更新來判定是否需要更新BAK)。 使用從BAK所推導出之SK加密的IPSec封包具有設定為 相對應於該BAK之BAK JD的SPI之4位最高有效位元 (MSB)。所以ME可摘取該等4位MSB以檢查UIM是否具有正 87743 -41 . 1280768 確的BAK。 CS決定多久要變更ΒΑΚ。經常變更ΒΑΚ可提高安全性。 經常變更ΒΑΚ還可增加帳務處理的彈性。請考慮以下實 例。一旦使用者具有ΒΑΚ,就可在該ΒΑΚ的生命期期間存 取内容。假設會在每月月初變更ΒΑΚ。如果使用者的訂購 在ΒΑΚ生命期中途就已期滿,則使用者仍然可以產生SK(並 且因此可檢視内容)直到ΒΑΚ逾期。所以若只每月變更 ΒΑΚ,則CS只能收取從月初到月底的訂購費用。使用者無 法訂購從月中到下一個月月中之期間。然而,如果每天變 更ΒΑΚ,則使用者就可以從每個月的任一天開始訂購。應 考慮到增加變更ΒΑΚ頻率可能會增加行動台必須擷取新 ΒΑΚ值的次數。 討論内容未指定MS如何判定是否需要更新ΒΑΚ。假設MS 將配備一決策裝置,用以判定ΒΑΚ即將逾期或已逾期,觸 發動作以執行ΒΑΚ更新。因此,可運用數種方法。當MS決 定執行BAK更新時,使用一種類似於IS-683-B保密模式的方 法將BAK提供給UIM。這可藉由若干方式完成。 首先,CS可將BAK提供給UIM,如圖19所示。當MS判定 需要更新BAK時,MS聯繫CS。 CS檢查使用者是否是已訂購之使用者。如果使用者是已 訂購之使用者,則CS聯繫使用者的AC/AAA,以獲得如同 IS-683-8中的臨時SMCK。該AC/AAA產生一亂數RANDSM並 且將該亂數與行動台的SSD-B(或根目錄機碼K)組合在一起 以獲得SMCK。基於此目的,使用以SHA-1為基礎的函數 87743 42 - 1280768 f3。AC/AAA將 RANDSM及 SMCK傳送至 CS。 CS使用SMCK來加密BAK以獲得EBAK。接著,cs將 RANDsm、BAK_ID及 EBAK傳送至行動台。UIM將 RANDsm 與根目錄機碼K(或目前的SSD-B)組合在一起以獲得 SMCK。然後,UIM使用SMCK來解密EBAK以獲得BAK,並 且將BAK儲存在保密記憶體内。 如果CS將訂購資料傳遞至HLR/AC或AAA-H,則SP可代表 CS將BAK提供給UIM,如圖20所示。在此情況下,SP具有 可用於將BAK提供給UIM的一或多個BAK更新實體(BAK Update Entity ; BAKUE) 〇 CS將目前的BAK提供給BAKUE。當MS判定需要更新BAK 時,MS聯繫一 BAKUE。該BAKUE聯繫使用者的AC/AAA, 以獲得如同IS-683-8中的臨時保密模式密碼金鑰(Secure Mode Cipher Key ; SMCK)。 AC/AAA檢查使用者是否是已訂購之使用者。如果使用者 是已訂購之使用者,則該AC/AAA產生一亂數RANDSM並且 將該亂數與行動台的SSD-B(或根目錄機碼K)組合在一起以 獲得SMCK。基於此目的,使用以SHA-1為基礎的函數f3。 AC/AAA將 RANDSM及 SMCK傳送至 BAKUE 〇 BAKUE使用SMCK來加密BAK以獲得EBAK。接著,CS將 RANDsm、BAK_ID及 EBAK傳送至行動台。UIM將 RANDsm 與根目錄機碼K(或目前的SSD-B)組合在一起以獲得 SMCK。然後,UIM使用SMCK來解密EBAK以獲得BAK,並 且將BAK儲存在保密記憶體内。 87743 -43 - 1280768 如果CS將訂購資料傳遞至HLR/AC或AAA-Η,則SP可代表 CS將BAK提供給UIM,如圖20所示。在此情況下,SP具有 可用於將BAK提供給UIM的一或多個BAK更新實體(BAK Update Entity ; BAKUE)。 1 · CS將目前的BAK提供給BAKUE。 2·當MS判定需要更新BAK時,MS聯繫一 BAKUE。 3.該BAKUE聯繫使用者的AC/AAA,以獲得如同IS-683_B中 的臨時保密模式密碼金鑰(Secure Mode Cipher Key ; SMCK)。 4· AC/AAA檢查使用者是否是已訂購之使用者。如果使用者 是已訂購之使用者,則該AC/AAA產生一亂數RANDSM並 且將該亂數與行動台的SSD-B(或根目錄機碼K)組合在一 起以獲得SMCK。基於此目的,使用以SHA-1為基礎的函 數 f3。AC/AAA將 RANDSM及 SMCK傳送至 BAKUE。 5. BAKUE使用SMCK來加密BAK以獲得EBAK。接著,CS將 RANDSM、BAK_ID及EBAK傳送至行動台。 6· UIM將RANDSM與根目錄機碼K(或目前的SSD-B)組合在 一起以獲得SMCK。然後,UIM使用SMCK來解密EBAIC 以獲得BAK,並且將BAK儲存在保密記憶體内。 當對手藉由假扮已訂購之使用者來執行BAK要求時,並 不能達成任何目的。只有已訂購之使用者才能夠從 RANDSM推導出SMCK,並且以此方式摘取BAK。基於這些 原因,CS/BAKUE不需要鑑認BAK要求。根據示範性具體實 施例,UIM不會、展露BAK。如果一單一 UIM戍露BAK,則會 87743 -44- 1280768 破壞所有安全保護,除非CS變更ΒΑΚ。 UIM應儲存ΒΑΚ及關於ΒΑΚ的相關資料,例如,識別項(序 號)及逾期時間(若有的話)。已證實在開始使用ΒΑΚ來推導 出SK值之前立即將Β ΑΚ提供給UIM是有利的做法。否則, 一旦CS開始連同從新ΒΑΚ推導出的SK來傳送封包時,當MS 執行ΒΑΚ更新時使用者會感受到延遲。如果有許多使用者 同時調諧至同一頻遒,則當所有MS執行ΒΑΚ更新時會遇到 尖峰通信量。 為了避免此類問題,如本文中所描述的播送多點播送服 務(Broadcast Multicast Service ; BCMCS)可允許 MS在 BAK 變更之前立即獲得新的ΒΑΚ。MS、SP或CS可起始ΒΑΚ獲取 程序。不同的MS可具有不同的ΒΑΚ更新執行排程,以防止 太多MS立即執行ΒΑΚ更新。 基於安全保護原因,散發BAK的時機應儘可能接近使用 時間。ME可儲存BAK相關資料,以省去向UIM要求該資訊。 如果CS已計算得出相對應於目前SPI的SK,則在傳輸模 式中,CS可依據IPSec ESP來使用加密金鑰將播送頻道加 密。為了建立新的金鑰SK,CS.執行下列步騾。CS選取一隨 機 28-位元值 SPI—RAND。CS構成 SPI=(BAK—ID| | SPI—RAND) 形式的32_位元SPI,其中4-位元BAK_ID識別目前的BAK 值。CS將SPI_RAND填滿成128-位位元。CS使用BAK當做金 鑰來將該128-位元值加密。該128-位元輸出就是SK。CS將 新的SK值置入藉由該SPI及播送封包之目的地位址所編索 引的SA中。 87743 -45 - 1280768 SPI_RAND值應是隨機值,所以使用者無法預測未來使用 的SPI值。否則,某人可預先計算當天使用的SK值,並且在 一天開始時散發金鑰。對於想要散發金瑜的人而言,這項 處理程序比即時散發金鑰更加容易(且更便宜)。 假定一 BCMCS IPSec封包,ME執行下列步驟。ME獲得 SPI。ME從SPI摘取BAK_ID。接著,ME判定UIM是否具有 正確的BAK。如果UIM不具有正確的BAK,則MS會更新 BAK,如上文所述。(或者,MS可檢查SDP以檢查其是否具 有正確的BAK)。 ME檢查其是否具有相對應於SPI及播送封包之目的地位 址的安全保護關聯性(SA)。如果ME具有符合該SPI的SA, 則ME使用該SA中的解密金鑰SK來解密區塊(按照傳輸模式 之IPSec ESP)。如果ME不具有符合該SPI的SA,則ME將該 SPI傳遞至UIM,讓UIM可以計算SK。UIM計算SK的方式如 下。UIM從該SPI的4位最高有效位元摘取BAK__ID,並且從 其記憶體擷取BAK值。UIM摘取28-位元之SPI_RAND,並且 將該SPI_RAND填滿成128位位元。 UIM使用BAK當做金鑰來將該128-位元值加密。該128-位元輸出就是SK。UIM將SK傳遞至ME。ME將新的SK值置 入藉由該SPI及播送封包之目的地位址所編索引的SA中。現 在ME使用該SK當做金鑰來解密區塊(按照傳輸模式之IPSec ESP) 〇 一個以上IPSec封包可使用相同的SK值。CS決定何時及多 久要變更SK。SK生命期愈短,安全性愈高。通常每隔5至 87743 -46- 1280768 10分鐘變更SK,但是CS會決定變更SK的時間間隔。在尖峰 使用量時段期間,基於额外安全保護,CS可選擇更經常變 更SK。請注意,由於會藉由變更SPI來變更SK,所以必須 設計CS及MS以適應動態SPI。 表格1提供關於在MS使用、計算及儲存金鑰的快速參考 資訊。表格1是在行動台中使用、計算及儲存金鑰的摘要資 訊。 表格1
金瑜: 用途: 時效: 必要項: 計算 位置: 儲存位置: SMCK 解密 BAK [臨時] 根目錄機碼K UIM (暫存) BAK 計算SK 小時/天數 SMCK UIM UIM SK 解密 内容 秒/分 BAK,SPI UIM ME BCMCS提出需要非標準方案之金鎗管理的新挑戰。如果 方案使用IPSec,則BCMCS會想要一可變的SPI,以便判定 應用來解密的SK值。在一項具體實施例中,金鑰管理(其中 會從BAK及SPI來推導出SK)足以保護BCMCS的安全性,並 且允許特別實用的BCMCS方法。 BCMCS中會發生兩項「交換」。 •使用者付費給CS,以便從CS接收播送内容(經由SP)。 • CS付費給SP,以便從SP接收傳輸時間。 87743 -47 - 1280768 系統的安全保護目標包括防止以下威脅: sp取得支付的傳輸費用’但未提供傳輸時間。通 吊不疋王要的考量重點。很容易逮住無法提供傳輸時間 的SP。吾人預期处將促銷更多業務,而達反的卯會承受名 譽不佳的結果。 處Alices(或其他當事人)取得傳輸時間,但未支付傳輸費 用。例如當有人假扮一合法cs時;其傳送訊息至sp,就好 像是CS所提供的内容一樣。一項方案是在介於<:^與卯之間 的鏈路上加入一鑑認標題(Authentlcatlon Header; AH),以 便阻止威脅。 處使用者存取播送内容但未付費。需要以IPSec為基 礎的方案。使用者必須具有目前的解密金鑰才能存取播送 内容。UIM不具有解密内容的足夠能力,因此ME執行解密。 這意謂著解密金鑰係儲存在廳中。最後,有人成功從她 摘取目前的解密金鑰。於是,已訂購的使用者能夠將解密 至鑰散發給其他非已訂購之使用者。所以要設計出讓非已 訂購之使用者無法存取資料的方案極為困難。 請注意,目標是勸阻潛在市場(服務所鎖定的目標使用者) 使用非法手段來存取内容。 换法佗任ME儲存或計算長期金鑰;而是在mM中儲存或 计算長期金鑰。UIM不具有執行共用金鑰密碼編譯作業的 足夠能力,所以全部的金鑰管理都必須以對稱式密碼編譯 為基礎。SP及其他實體將具有存取部份對稱式金鑰的存取 權,並且利用這些對稱式金鑰來推導出解密金鑰。實際的 87743 -48- 1280768 威脅似乎是,已訂購的使用者能夠將解密金鑰散發給非已 訂購之使用者。一項解決方案是經常以不可預期的方式來 變更解密金鑰。達成此目標的挑戰是最小化金鑰散發所需 的傳輸過度耗用。 一項方案將一播送存取金鑰(Broadcast Access Key ; BAK) 個別散發給每個使用者,其中會使用該BAK及連同播送一 起傳送之公開資訊來推導出許多解密金瑜。圖21顯示一項 實例。在此項實例中,會從每個BAK僅推導出三個解密金 鑰。實際上,會從單一 BAK推導出數百或數千個解密金鑰。 圖21顯示藉由組合在播送頻道上所傳送之資訊,以從一 個BAK來推導出許多解密金鑰的實例。如果一已訂購之使 用者可摘取BAK並且將該BSK散發給其他使用者,則其他 使用者就能夠推導出許多SK。為避免此狀況,必須將BAK 保存在UIM中的保密記憶體中,於是使用者無法摘取 B AK。有許多各種選擇可將B AK提供給UIM。所建議的選擇 (類似於IS-683-B保密模式)似乎是最簡易的方案。 在使用IPSec的一般示例中,當事人雙方通常會交涉何時 變更金鑰。一旦當事人雙方協議新的金鑰,SPI不會變更: 當事人雙方將新的金鑰置放在舊的安全保護關聯性中,並 且將SPI維持原狀。在BCMCS中,因為有許多接收器並且通 信僅會從CS到多個使用者有,所以有不同的狀況。CS不是 位於驗證使用者是否具有正確SK值的適當位置。同樣地, 使用者難以驗證其是否具有正確的SK值。當變更SK時同時 變更SPI解決這項問題。在此方法中,CS知道使用者已得知 87743 -49- 1280768 SK已變更。請注意,在IPSec中沒有標準的實施方式。 散發SK的兩項主要選項包括:1)在不同於内容資料流的 封包中傳送SK;或2)從包含内容之IPSec封包中的資訊來 推導出SK。也可考慮混合式方案。 在播送期間,使用者隨時可「調諧至頻道」。使用者想要 幾乎立即存取内容。因此,如果在不同於内容資料流的封 包中傳送用於推導出SK的資訊(例如,SK的已加密值或一隨 機種子),則CS必須每隔幾秒鐘重新傳輸該資訊。一項缺點 是這項方法會耗盡頻寬。主要缺點為,沒有標準方法可以 區別包含SK資訊的封包與包含内容的封包。 假定當變更SK時同時變更SPI,則可能會採用额外步騾, 以獨佔模式從BAK及SPI來推導出SK。為了確保使用正確的 BAK值,SPI包含一 4-位元BAK_ID,並且可能有BAK的逾期 時間,以至於其他的BAK值未來可重複使用BAK_ID。因 此,剩下SPI的28位位元可以變更,這相對應於228個可能的 SK值。當ME遇到新的SPI值時,ME會將該SPI傳遞至UIM, 並且UIM從SPI及BAK來計算SK。ME在合法時間内擁有新 的SK,並可以繼續進行解密。SPI的可變部份應是隨機改 變;否則,已訂購之使用者就可取得UIM,而得以預先計 算並散發必要的SK值。 此類方法不需要使用額外頻寬來將SK散發給使用者,並 且允許UIM在擁有BAK且ME已開始接收IP Sec封包後立即 計算SK。使用者不需要等待包含SK資訊的封包。這是非常 重要的優點,尤其在使用者會每隔幾秒鐘或幾分鐘變更頻 87743 -50- 1280768 道的情況下:每當使用者變更頻道時,使用者不希望在等 待用於推導出sk資訊的資訊時有數秒鐘延遲。 但是,這項方案允許從一單一 BAK推導出相當少量的SK 值。具體而言,與使用其他方法的2128個值相比,在所說明 的實例中,有228個值(相對應於228個SPI—RAND值)。一組已 訂購之使用者群組可取得UIM,而得以藉由輸入所有可能 的22N@SPI值來預先計算目前BAK的228個SK值。預估一個 UIM可在約三天内計算所有的金鑰。大量已訂購之UIM將能 夠在一小時内預先計算這些值。於是,該群組可散發這些 值。金鑰集將需要約四十億位元(4GB)記憶體。然而,由於 目前的考量點為,使用者會經由個人數位助理(PDA)或電話 進行存取,所以非常不可能擁有4GB的足夠儲存空間。此 外,每當BAK變更時,使用者可能不願意下載大量資料(例 如4GB)。再者,目前的實例考慮到使用者想要有高品質的 服務。若沒有所有的金鑰,使用者將無法解密所有内容, 並且無法取得高品質的服務。 以下討論内容提出數種增強BCMCS及類似播送型服務之 安全保護的選項。具體而言,考量事項包括:1)多層加密 層,包括鏈路層加密及端對端加密;2) BAK更新程序,例 如,在S S進行加密及在區域網路進行加密;3) BAK加密器 或BAK散發伺服器的位置,例如,與單一 CS相關聯,或以 集中方式為多個CS提供;以及4) SK傳輸,其中可從SPI推 導出SK,或以已加密形式傳送SK。圖9顯示一種示範性架 構,在以下討論内容中將會參考該示範性架構。 87743 -51 - 1280768 雖然考慮到各種選項及具體實施例,但是示範性具體實 施例提供一種方法,用於在本方系統或網路(稱為HLR)與遠 端單元内一保密模組(UIM)之間先以保密方式建置一註冊 機碼(RK)或根目錄機碼(root key)。一種AKA程序(或修改型 AKA程序)係用於將一相同的RK提供給HLR及一既定使用 者的UIM。一旦UIM及HLR都具有相同的RK值,本地系統(稱 為VLR)就可使用此資訊以將一播送存取金瑜(Broadcast Access Key ; BAK)提供給UIM。具體而言,VLR產生BAK。 接著,VLR執行下列動作之一 :1)將BAK提供給HLR,由HLR 將BAK加密並且將已加密之BAK (Encrypted BAK; EBAK) 提供給VLR ;或2) VLR將一臨時金鑰(Temporary Key ; TK) 要求傳送至HLR。在第一種示例中,HLR使用僅HLR及UIM 才知道的RK來加密BAK。經由VLR將EBAK提供給UIM。 UIM接收EBAK並且使用RK來解密BAK。請注意,就實施而 言,而當BAK變更時,VLR必須將BAK傳送給HLR而造成過 度耗用。就第2)項方法而言,HLR產生多個TK值及相關的 隨機值。TK值係使用亂數及RK所產生。TK值(即,TK!、 TK2等等)及亂數(即,TK一RAND〗、TK—RAND2等等)都被提 供給VLR。每當VLR更新BAK(基於維護保密傳輸而變更 BAK)時,VLR就會使用一 TIQ來加密BAK。然後,VLR將 EBAK和TKA (TKl5TK—RAND〇值對傳送至UIM。在每種情 況中,當UIM擁有RK時,UIM就能夠解密EBAK並且還原 BAK。 請考試圖22所示之支援BCMCS的通信系統1000。各種實 87743 -52- 1280768 體的功能定義如下: •本方 BCMCS控制中心(Home BCMCS Contro1): -提供BCMCS服務訂購 -BCMCS服務的帳戶處理資訊 -要求在uim中建置根目錄機碼(Root Key ; RK) -產生用於解密BAK的臨時金鑰(Temporary Key ; TK) •本地BCMCS控制中心(Local BCMCS contro1):
產生BCMCS服務的BAK -使用TK來加密BAK -將已加密之BAK下載至UIM -將BAK傳遞至RAN,以便產生SK並且還指示SK生命期 •BCMCS内容伺服器: -提供BCMCS内容。系統1〇〇〇中所示之介面的定義如 下: •B1介面(HLR/AC-本方BCMCS控制中心): -用於從本方BCMCS控制中心來要求在UIM中建置RK -將RK從HLR/AC傳遞至本方BCMCS控制中心 •B2介面(本地BCMCS控制中心-PDSN): -經由IP通信協定將已加密之BAK下載至UIM •B3介面(本地BCMCS控制中心-BSC/PCF):
-將BAK傳遞至RAN -將SK生命期傳送至RAN •B4介面(本地BCMCS控制中心-本方BCMCS控制中心): -將TK集傳遞至本地BCMCS控制中心 87743 -53 - 1280768 圖23顯示用於解說RK建置的時序圖。垂直軸代表時間。 當使用者訂購本方BCMCS AAA中的BCMCS服務時,就會發 生RK建置或開通。每個BCMCS内容提供者都具有每個使用 者的一個相對應RK。只有UIM及本方服務提供者/本方内容 服務提供者才知道RK。接下來說明如圖23所示之RK建置程 序。 - 步騾a :接收到使用者的訂購後,本方BCMCS控制中 心將RK建置要求傳送至訂購者的本方服務提供者 HLR/AC,用於指示訂購者的識別身分(SUB-ID)及其擁 有的BCMCS内容提供者識別身分。 -步騾b : HLR/AC使用現有的AKA程序來在UIM中建置 RK。 -步騾c:在UIM中成功建置RK後,HLR/AC將RK傳遞至 本方BCMCS控制中心。當MS提出要求時發生BAK下 載。每個BAK都具有相關聯的BAK生命期,其中會藉 由一 BAK識別項或序號來識別BAK。藉由内容ID (Content ID)所識別的每個BCMCS節目都具有所屬的 BAK。本方内容提供者 ID (Home Content Provider ID) 及内容ID (Content ID)是每個BCMCS節目唯一的。介 於BCMCS_ID與(本方内容提供者ID+内容ID)值對之 間的對應係在本地BCMCS控制中心中以本機方式執 行。只有本地BCMCS控制中心及UIM才知道BAK。接 下來說明BAK下載程序。 -步騾a :在訂購者訂購BCMCS服務或BAK生命期逾期 87743 -54- 1280768 後,UIM立即要求BAK下載,並且MS將要求傳遞至本 地BCMCS控制中心。 -步驟b :本地BCMCS控制中心實體將一臨時金鑰要求 傳送至本方BCMCS控制中心,以至於本地BCMCS控制 中心實體可使用臨時金鑰來加密BAK。 - 步騾c :本方BCMCS金鑰加密器(Home BCMCS Key Encryptor)產生TK_RAND,並且藉由使用某函數 [TK=f(TK—RAND,RK)]來從輸入的 RK 及 TK—RAND 計 算出TK。本方BCMCS金鑰加密器可產生數組值對集以 供未來使用,促使介於本方BCMCS控制中心與本地 BCMCS控制中心之間不會總是需要交易。接著,本方 BCMCS控制中心將數個TK傳回至本地BCMCS控制中 心 〇 - 步驟d ··本地BCMCS金鑰加密器(Local BCMCS Key Encryptor)產生一使用TK之所加密的BAK,並且產生 BAK—RAND。接著,本地BCMCS金鑰加密器使用某函 數[BAK_AUTH=f(BAK—RAND,BAK)]來從輸入的 BAK及BAK—RAND計算出BAK_AUTH。然後,本地 BCMCS金鑰加密器經由MS,將使用相對應BAK_ID及 BAK生命期所加密的 BAK、BCMCS—ID、TK_RAND、 BAK__AUTH及BAK—RAND傳送至UIM 〇 UIM使用輸入 的TK—RAND及本身儲存的RK計算出TK,接著使用TK 來解密BAK。將使用BAK及BAK_RAND所計算得出 BAK_AUTH與所接收的BAK_AUTH相比較。如果不相 87743 -55- 1280768 符,則回到步騾a。圖24顯示一種BCMCS架構,其中 本方服務提供者擁有内容伺服器(CS)。系統1100所擁 有之實體的定義如下。 •本方 HLR/AC : -提供BCMCS服務訂購 -BCMCS服務的帳戶處理資訊 產生用於解密BAK的臨時金鑰(Temporary Key ; TK) •本地 BCMCS控制中心(Local BCMCS Control):
-產生BCMCS服務的BAK -使用TK來加密BAK -經由B2介面將已加密之BAK下載至UIM -將BAK傳遞至RAN,以便產生SK並且還指示SK生命期 •BCMCS内容伺服器: -提供BCMCS内容。 圖24中所示之介面的定義如下。 •B2介面(本地BCMCS控制中心-PDSN) ·· -經由IP通信協定將已加密之BAK下載至UIM •B3介面(本地BCMCS控制中心-BSC/PCF): 將BAK傳遞至RAN -將SK生命期傳送至RAN •B5介面(本地BCMCS控制中心-BSC/PCF): -將TK集傳遞至本地BCMCS控制中心 在系統1100中,由於本方服務提供者擁有BCMCS内容伺服 器,所以RK以及A-key交換程序會使用A-key。 87743 -56- 1280768 關於系統1100,當MS提出要求BAK或更新時發生BAK下 載。每個ΒΑΚ都具有相關聯的ΒΑΚ生命期。精由内容id (Content ID)所識別的每個BCMCS節目都具有所屬的 BAK。只有本地BCMCS控制中心及UIM才知道BAK。接下 來說明BAK下載程序。 -步驟a :在訂購者訂購BCMCS服務或BAK生命期逾期 後,UIM立即要求BAK下載,並且MS將要求傳遞至本 地BCMCS控制中心。 -步騾b :本地BCMCS控制中心將一臨時金鑰要求傳送 至BSC/VI^R,以至於本地BCMCS控制中心實體可使用 臨時金鑰來加密B AK。 -步騾c : BSC/PCF經由MSC/VLR將臨時金鑰要求傳送至 HLR/AC。 -步騾d : HLR/AC產生TK—RAND,並且藉由使用某函數 [TK>f(TK—RAND,A Key)]來從輸入的 A Key 及 TK—RAND計算出TK。HLR/AC會產生要在未來使用的 數組值對,所以HLR/AC與BSC/PCF之間不一定需要經 由MSC/VLR才能交易。接著,HLR/AC經由MSC/VLR 將數個TK傳回至BSC/PCF。 -步騾e : BSC/PCF將TK傳遞本地BCMCS控制中心。
-步·驟f:本地BCMCS金鑰控制中心產生BAK並且使用 該等TK之一將該BAK加密。本地BCMCS金鑰控制中心 也會產生BAK_RAND,並且接著使用某函數 [BAK_AUTH=f (BAK—RAND,BAK)]來從輸入的 BAK 87743 -57- 1280768 及BAK—RAND計算出BAK_AUTH。然後,本地BCMCS 金鑰控制中心經由MS,將使用相對應BAK_ID及BAK 生命期所加密的BAK、BCMCS_ID、TK_RAND、 BAK—AUTH及BAK—RAND傳送至UIM。UIM使用輸入 的TK—RAND及本身儲存的A Key計算出TK,接著使用 ΤΚ來解密Β ΑΚ。接著使用輸入的ΒΑΚ及BAK—RAND計 算出自己的BAK—AUTH。本地BCMCS金鑰控制中心比 較該計算得出之B AK_AUTH與所接收之B AK_AUTH。 如果不相符,則會再次從步騾a開始。請注意,針對在 鏈路層提供加密的具體實施例,此類加密組態不會阻 礙IP層級加密。如果啟用IP層級加密,則應停用鍵路 層加密。接下來說明短期金餘(Short term Key ; SK)下 載程序。 -步騾a : BCMCS控制中心將BAK及BAK生命期傳送至 BSC/PCF,並且傳送SK生命期,要求BSC/PCF使用所 指示的SK生命期來產生SK。 -步騾b : BSC/PCF將已使用BAK加密的SK經由MS傳送 至 UIM。 -步騾c : UIM使用BAK來解密SK並且傳回至MS。 -步騾d : BCMCS内容伺服器經由PDSN將純文字播送内 容傳送至BSC/PCF。 -步騾e : BSC/PCF使用SK來加密該播送内容,接著以無 線方式傳送所加密的該播送内容。概言之,係在頻帶 外(out of band)發現BCMCS。使用者訂購頻帶外 87743 -58- 1280768 BCMCS服務(SUB ID)。如果本方服務提供者未擁有内 容伺服器,則會經由AKA以在UIM之處建立根目錄機 碼或註冊機碼(RK);否則,RK會使用A-key。將TK傳 送至本地BCMCS控制中心節點。經由使用一特殊UDP 埠號的受訪網路(PDSN),將已使用TK加密的BAK下载 至UIM。MS經由添加信號訊息來尋找是否有特定扇區 可以使用的播送服務。MS執行註冊(BCMCS_ID)。 圖25顯示經由開通處理(provisioning)來建立介於CS與 PDSN間之多點播送服務的承載(bearer)路徑。圖26顯示經由 開通處理來建立介於CS與PDSN間之單點播送服務的承載 路徑。圖27顯示經由MS註冊及解除註冊來建立及拆除介於 CS與PDSN之間的多點播送服務承載路徑。 •建立BCMCS承載路徑(如果沒有) • MS開始監視BCMCS頻道 圖9顯示根據一項具體實施例的安全保護高階架構600。 CS 602將内容資訊提供給内容加密器(CE) 604。CE 604係用 來產生SK,並且可用來加密SK。該内容加密器(CE) 604提 供:1)使用SK加密的内容;2) SPI ;或3)—已加密之SK(如 下文所述)給一播送接收器606。此外,CE 604還接收來自 BAK產生器612的BAK、BAKseq(用於識別BAK值)及SK生命 期(指定SK的有效期限)。將該等值提供給CE 604以供其處 理。CE 604將内容加密並且將已加密之結果提供給播送接 收器606。CE 604還會將BAKseq提供給播送接收器606。當 更新BAK時,BAKseq值識別該特定BAK。請注意,内容加 87743 -59- 1280768 密器(CE) 604產生SK。可能會以SPI為基礎或以已加密之SK (Encrypted SK ; ESK)為基礎來產生 SK。 若是以SPI為基礎來產生SK,則會從一 4-位元BAKseq及
R 28-位元 SPI-0AND來構成該 SPI。當 SPI二(BAKseq,SPI_RAND) 時,會藉由使用BAK將SPI_RAND加密而產生封包的SK,其 中「X—RAND」是用於估算X的亂數。SPI變更指出SK已變 更。該内容加密器(CE) 604選取SPI_RAND、產生SK並且構 成SPI (BAKseq,SPI—RAND)。該内容加密器(CE) 604使用該 SK來將内容加密,並且將SPI連同該已加密之内容一起傳送 至該播送接收器606。該播送接收器606摘取該SPI並且將該 SPI傳送至UIM 608,由UIM 608利用SPI—RAND及BAK來計 算出SK。UIM 608將SK傳送至該播送接收器606,讓該播送 接收器606使用SK來解密内容。 針對ESK,該内容加密器(CE) 604使用BAK來加密SK以產 生ESK。該内容加密器(CE) 604選取產生SK並且從該SK來 計算出ESK以構成(BAKseq, ESK)。該内容加密器(CE) 604 使用該SK來將内容加密,並且定期將(BAKseq,ESK)連同該 已加密之内容一起傳送至該播送接收器606。該播送接收器 606將(BAKseq,ESK)傳送至 UIM 608,由 UIM 608計算出 SK 並且將SK傳回至該播送接收器606。接著,該播送接收器606 使用SK來解密該内容。可能在會具有一唯一埠號的封包中 來傳送(BAKseq,ESK),這會形成同步問題。 該播送接收器606提供内容解密及信號發送。該播送接收 器606接收來自該内容加密器(CE) 604的已加密之内容結 87743 -60- 1280768 果、SPI(或ESK)及BAKseq。該播送接收器606將該SPI(或ESK) 及BAKseq提供給UIM 608,並且接收來自UIM 608的SK要求 及/或BAK要求。另外,該播送接收器606將使用RK加密的 BAK提供給UIM 608,或將使用TK—RAND加密的BAK提供 給UIM 608 〇 UIM 608儲存終端機根目錄機碼K、SS根目錄機碼RK及存 取金鑰BAK。UIM 608決定RK值及TK值。UIM 608解密 BAK,並且使用SPI及BAK來決定SK。在替代方案中,還會 將UIM 608調節成使用BAK來解密ESK以構成SK。UIM 608 將SK傳遞至ME(圖中未顯示)。 一内容存取管理員610將一 BAK更新命令提供給該BAK 產生器612。該BAK產生器612產生BAK及BAK序號(即, BAKseq)。該BAK產生器612將BAK、BAKseq及SK生命期提 供給該内容加密器(CE)604。該BAK產生器612將BAK、 BAKseq及BAK生命期(指定BAK的有效期限)提供給BAK散 發伺服器616。一服務授權單元614將一授權提供給該BAK 散發伺服器616。該BAK散發伺服器616接收來自該播送接 收器606的BAK要求。該BAK散發伺服器616被調節成將一 隨機BAK更新時間、使用RK或RK—RAND加密的BAK以及使 用TK加密的BAK提供給該播送接收器606。 在第一種情況中,該BAK散發伺服器616接收來自該播送 接收器606的BAK要求以及所要求之BAK的識別項(即, BAKseq)。回應動作為,該BAK散發伺服器616將一 TK要求 提供給訂購伺服器(SS) 618。SS 618保存38及1;11^的唯一尺【 87743 -61 - 1280768 金翁。S S 618使用根目錄機碼及TK—RAND而構成S&時金瑜 (Temporary Key ; TK)。然後,SS 618 將 TK—RAND值傳送至 該BAK散發伺服器616 ° 在第二種情況中,該BAK散發伺服器616將接收自該播送 接收器606的BAK要求及BAKseq所指定的BAK傳送至SS 618。回應動作為,SS618使用RK來加密BAK,並且將已加 密的BAK傳回至該BAK散發伺服器616。 在另一種情況中,該BAK散發伺服器616將—τκ要求提供 給鑑認伺服器620。該鑑認祠服器620保存終端機根目錄機 碼κ,並且使用根目錄機碼及亂數來構成τκ及/或rk。然 後,該鑑認伺服器620將TK-RAND值傳送至該ΒΑΚ散發祠 服器616。請注意,在下文中,該ΒΑΚ散發伺服器616也稱 為一 ΒΑΚ加密器。 UIM 608使用該鑑認伺服器620所提供的RK—RAND來計 算RK。該鑑認伺服器620提供以尺―RAND以回應來自UIM608 的RK要求。該鑑認伺服器620還會將义尺值提供給SS 618。 該BAK散發伺服器616將一隨機BAK更新時間提供給UIM 608。該隨機BAK更新時間指示UIM 608何時要求BAK更 新。隨機更新時間確保所有使用者不會同時要求更新而造 成系統負荷。 圖1 〇、圖11及圖12顯示各種系統組態之加密和安全保護 應用的各種具體實施例。各圖中皆描繪出系統内的圖例說 明指示信號、金輪及資訊流程。圖例說明位於圖式的右下 角。如圖中的實例所示,可在鏈路層執行加密,例如,在 87743 -62- 1280768 基地台控制器(Base Station Controller ; BSC)、封包控制功 能(Packet Control Function node ; PCF)節點、其他類似節點 或其組合等執行加密。圖l〇顯示鏈路層加密方法之具體實 施例。還可提供以端對端為基礎之加密,如圖11之具體實 施例所示。請注意,前文中已運用IPsec來說明端對端加密 方法圖11所示之具體實施例係在應用層執行加密。 請注意,會定期或非定時更新BAK。BAK更新可能經過 SS加密,其中一BAK加密器會將BAK傳送至SS; SS加密BAK 並且將已加密的BAK傳回至該BAK加密器。具體而言,該 BAK加密器將BAK傳送至SS。SS使用RK來將BAK加密成已 加密之 BAK (Encrypted BAK ; EBAK)。SS將 EBAK傳回至該 BAK加密器。該BAK加密器將EBAK傳回至UIM,由UIM使 用RK來解密EBAK以還原BAK。 在替代方案中,可在本地中將BAK加密。在此情況下’ SS將一臨時金餘(Temporary Key ; TK)提供給本地BAK加密 器。如果該BAK加密器在區域網路中,則該BAK加密器可 將CK當做TK,其中CK係衍生自鑑認向量(AV)。 可根據系統需求及目標來設計該BAK加密器的位置。該 BAK加密器向SS最得(TK—RAND,TK)值對。在一項具體實 施例中,TK已知為: TK=f(TK—RAND,RK)。 (11) 該BAK加密器可重複使用(TK—RAND,TK)值對。SS可傳送 多個值對。接著,該BAK加密器使用TK來加密BAK而構成 EBAK。然後,該BAK加密器將(TK—RAND, EBAK)傳送至 87743 -63 - 1280768 UIM。UIM使用前面的方程式(11)來構成TK。UIM使用ΤΚ 來解密ΕΒΑΚ以還原ΒΑΚ。 在替代具體實施例中,使用來自鑑認授權和帳戶管理 (ΑΑΑ)單元(HLR/AAA)的ΤΚ以本地方來加密Β ΑΚ更新。在 此情況下,SS就是HLR/AAA。MS執行一項特殊ΑΚΑ交涉。 該鑑認向量(AV)包括一 CK,其中CK被定義為: CK=f(CK—RAND, K), (12) 其中K等於位於HLR或本方網路上的A-key根目錄機碼。該 BAK加密器可重複使用CK—RAND,TK)值對,而且HLR/AAA 可傳送多個值對。CK及CK_RAND被傳遞至該ΒAK加密器, 由該BAK加密器使用CK來加密BAK而構成EBAK。然後,該 BAK加密器將(CK—RAND,EBAK)值對傳送至UIM。回應動 作為,UIM使用前面的方程式(12)來構成CK。UIM使用CK 來解密EBAK以構成BAK。 在一項具體實施例中,該BAK加密器與一單一内容伺服 器(CS)相關聯。在替代具體實施例中(如圖12所示),採用一 可與多個内容伺服器(CS)相關聯的中央BAK加密器。 會定期或非定時更新SK。在一項具體實施例中,SK係衍 生自SPI。在替代具體實施例中,會提供已加密形式的SK。 可使用一特殊埠號來指示包含SK的封包。例如,可將一播 送訊框識別項(例如BSR_ID)設定成一預先決定值(例如 π000π),以指示包含SK的封包。 圖10所示的具體實施例提供鏈路層内容加密。系統700包 括一耦合至一 ME 704的UIM 702。UIM 702將一未加密之 87743 -64 - 1280768 BAK提供給ME 704。ME 704將一已加密之BAK提供給UIM 702。同樣地,ME 704將RK-AKA提供給UIM 702。如圖所 示,藉由位於區域網路所擁有之内容提供者的基地台控制 器 /封包控制功能(Base Station Controller/Packet Control Function ; BSC/PCF)節點708上執行SK產生、SK加密及内容 加密。將來自一内部内容來源(CS2) 722的未加密内容提供 給封包資料伺服節點(PDSN)710。然後,PDSN710將該未 加密内容傳遞至BSC/PCF 708。一 CS2 BAK產生器724將未 加密之BAK值提供給PDSN 710 ;以及CS2 BAK加密器726接 收來自該PDSN 710的BAK要求並且傳回一已加密之BAK。 然後,PDSN 710將該未加密之内容、該未加密之BAK及該 已加密之BAK轉遞至BSC/PCF 708。 區域網路包括一用於當做VLR的MSC 706。BSC/PCF 708 接收來自MSC 706的RK以回應一 RK要求。一位於本方網路 728 中的 AC 730係當做 HLR。MSC向 AC 730要求 RK,AC 730 回應要求而提供RK。MSC 706將RK提供給BSC/PCF 708, 由 BSC/PCF 708將RK提供給ME 704。另外,BSC/PCF 708將 該已加密之内容及該已加密之BAK提供給ME 704。 一本地協力廠商内容提供者720包括一外部内容來源 (CS1)714、一 CS1 BAK產生器 716及一 CS1 BAK加密器 718。 將來自該BAK加密器718的已加密之BAK提供給PDSN 710。該外部内容來源CS1 714將未加密之内容及未加密之 BAK提供給PDSN 710。 用於儲存訂購的實體732包含訂購伺服器734。MSC 706 87743 -65 - 1280768 將RK提供給該訂購伺服器734。在該訂購伺服器734與ΒΑΚ 加密器718、726之間傳送ΤΚ要求及TK—RAND值對。圖10 中的圖例說明提供信號序列,圖例說明中從RK要求開始以 降冪順序列出信號。 圖11所不的具體貪施例提供端對端内容加密。系統8 0 0之 組態類似於系統700之組態;但是,在系統800中,内容來 源(CS2) 822提供SK產生、SK加密及内容加密。内容來源822 將一已加密之内容提供給PDSN 810 ;以及該ΒΑΚ加密器826 將ΒΑΚ加密並且傳回一已加密之ΒΑΚ至PDSN 810,以回應 一 ΒΑΚ要求。PDSN進一步接收來自本地協力廒商内容提供 者820内之外部内容來源(CS1) 814的已加密之内容。如同在 内容來源822中,該外部内容來源814執行SK產生、SK加密 及内容加密。ΒΑΚ加密器818將一已加密之ΒΑΚ提供給 PDSN 810。接著,PDSN 810將該已加密之内容及該已加密 之BAK提供給BSC/PCF 808。 圖12所示的具體實施例提供配合端對端内容加密的集中 式BAK加密。系統900之組態類似於系統800之組態;其中 由内容來源(CS2) 922及該外部内容來源(CS1) 914來執行 SK產生、SK加密及内容加密。系統9〇〇包括一集中式BAK 加密器912,用以接收來自CS2 BAK產生器924及CS1 BAK 產生器916的未加密之BAK。回應動作為,該集中式BAK加 密器912將一已加密之BAK提供給PDSN 910,以回應一 BAK 要求。該集中式BAK加密器912進一步與訂購伺服器932, 以交涉TK要求及TK—RAND/值對。 87743 -66- 1280768 圖13顯示用於提供RK的時序圖。垂直轴表示時間軸,而 且在上方的水平軸上提供系統元件。ME起始驗證金鑰協定 (Authenticated Key Agreement ; AKA)程序的方式為,將一 訊息傳送至MSC(當做VLR)。圖中的方塊以標示AKA來識別 為AKA程序。接著,MSC將一鑑認向量(AV)要求傳送至 HLR。HLR選擇一 RAND值並且據此產生AV。AV可包括一 亂數RAND以及變數,如下所示: AUTH=fl(RAND, K) (13) XRES-f2(RAND? K) (14) CK=f3(RAND,Κ) (15) 其中fl、f2、f3等等係用來指示用來計算變數所使用的不同 函數。 HLR將AV提供給MSG或VLR。請注意,如果MSC具有一 備用AV,則會使用該備用AV並且不需要向HLR要求一 AV。 來自AV的資訊被轉遞至UIM,由UIM來驗證鑑認並且計算 所處理的變數。然後,由MSC來驗證此類處理。MSC驗證 鑑認的方式為,按照方程式(13)來計算AUTH,並且進一步 計算下列變數: RES=f2(RAND,K) (16) RK=CK=f3(RAND5 K) (17) 將RK值傳送至SS,由SS繼續進行驗證程序。接著,SS執行 進一步驗證,其方式為選擇一亂數RAND2並且計算: AUTH2=fl(VER_RAND2? RK) (18) SS將鑑認資訊提供給UIM,由UIM來驗證鑑認ϋ且將認可 87743 -67- 1280768 (或否定認可)提供給ME ° 圖14顯示用以解說SS產生已加密之BAK值的時間圖。請 參閱圖9所示之實例,該BAK散發伺服器(或加密器)616將一 BAK要求傳送至SS 618,而該SS 618使用1^來加密8人1^以 構成EBAK。SS 618將EBAK傳送至該BAK散發伺服器616。 如圖14所示,ME經由B AK加密器來向SS要求B AK。ME將一 BAKreq訊息傳送至該BAK加密器。然後,該BAK加密器將 BAK及相關資訊傳送至SS。SS接收BAK並且產生一已加密 之 BAK(Encrypted BAK ; EBAK)。該 EBAK被轉遞至 UIM, 由UIM解密EBAK以還原BAK,其計算方式如下: BAK=D[EBAK5 RK] (19) 其中D[]是解密運算子。UIM計算下列方程式以進一步驗證 BAK : AUTH_BAK=fl(RAND__BAK5 BAK) (20) UIM傳送一認可或失敗訊息以回應此驗證。當驗證失敗 時,由ME執行或起始失敗處理。請注意,在整份說明書中, 角於計算變數的各種函數可能是相同函數,或可能個別指 圖15顯示用於解說本地加密型BAK處理的時序圖。請參 閱圖9所示之實例,該BAK散發伺服器(或加密器)616將一 TK要求傳送至SS 618,而該SS 618使用根目錄機碼及一亂 碼TK_RAND來構成TK〇 SS 618將TK_RAND傳送至該BAK 散發伺服器616。接著,該B AK散發伺服器616使用TK__RAND 來加密BAK。如圖15所示,ME將一 BAKreq訊息傳送至該 87743 -68- 1280768 BAK加密器。如果該BAK加密器沒有目前的訂購資料,貝|J 該BAK加密器會向SS要求訂購資料。如果該BAK加密器沒 有一 TK值對,則SS會選擇一亂數TK—RAND,並且按照下列 方程式來計算TK : TK=f(TKBAND,RK)。 (21) SS將數組(TK—RAND,TK)值對傳送至該BAK加密器。該 BAK加密器使用TK來加密BAK以計算出EBAK。接著,該 BAK加密器將EBAK、TK—RAND及其他BAK資訊提供給 ME,由ME將資訊轉遞至UIM。UIM按照方程式(21)來計算 TK、按照方程式(19)來計算EBAK及按照方程式(20)來計算 AUTH_BAK 〇 UIM驗證BAK,並且據此將一認可或失敗訊 息傳送至ME。當驗證失敗時,由ME執行或起始失敗處理。、 圖16所示的安全保護處理為,在鑑認程序期間,當本地 Β ΑΚ已接收到AV,並且接著使用來自AV的亂數值來產生 ΤΚ。在此情況下,Β ΑΚ加密器就是VLR。該Β ΑΚ加密器將 一 AV要求傳送至SS(被視為HLR)。回應動作為,SS選擇一 亂數RAND,並且分別按照方程式(13)、(14)及(15)來計算 AUTH、XRES及CK。SS將AV傳送至該BAK加密器’由該BAK 加密器來加密BAK而構成EBAK。接著’該BAK加决、益將 RAND、EBAK及BAK資訊提供給ME,由ME將資訊轉遞至 UIM。UIM按照方程式(21)來計算TK、按照方程式(19)來計 算EBAK及按照方程式(20)來計算AUTHJBAK。UIM驗證 Β AK,並且據此將一認可或失敗訊息傳送至ME。當驗證失 敗時,ME執行或起始失敗處理。 87743 -69- 1280768 圖17顯示用於解說鏈路層加密的時序圖,其中BSC將SK 及内容加密。請參閱圖9及圖10,其中BSC 708執行SK產生、 SK加密及内容加密。如圖17所示,該B AK加密器將B AK、 BAK資訊及SK資訊提供給BSC。BSC選擇一 SK,並且使用 BAK來加密SK以構成ESK。BSC進一步選擇一亂數 SK一RAND,並且按照下列方程式來計算AUTH—SK : AUTH—SK=fl(SK—RAND,SK)。 (22) BSC將 ESK、SK_RAND、AUTH_SK及BAK資訊提供給ME, 由ME將資訊轉遞至UIM。UIM計算SK的方式如下: SK=D[ESK,BAK], (23) 以及按照下列方程式(22)來計算AUTH_SK。接著,UIM將 SK或失敗訊息傳送至ME。當驗證失敗時,ME執行或起始 失敗處理。為了驗證SK’現在有可用於保密通信的已加密 鏈路。 金鑰驗證是通信系統中的進一步安全保護考量。如果在 SS、BAK加密器等等的通信及/或處理混亂,則UIM可能會 推導出錯誤的值金鑰。因此,UIM需要判定是苔已正確提 供RK、BAK及SK。根據一項具體實施例,會使用一與一既 定金鑰相關的亂數來執行驗證,並且使用該亂數來執行該 既定金鑰的驗證作業。接著,將驗證結果傳送給UIM。UIM 檢查驗證結果。例如,假設Kx表示RK、BAK、SK或通信系 統中指定用於加密的任何其他金鑰。已建置金鑰Κχ的實體 先選擇一亂數RAND—Kx。接著,該實體按照下列方程式來 計算一驗證結果: 87743 -70- 1280768 VERIF—Kx=f(RAND—Κχ,Κχ) ° (24) 然後,該實體將(RAND_Kx,VERIF_Kx)值對傳送至UIM。 接著,UIM按照方程式(24)之定義來檢查該驗證結果,以判 定該Kx是否正確。如果該驗證結果正確,則UIM接受金鑰。 否則,UIM執行金鑰驗證錯誤處理,這可包括向相關實體 通知金鑰錯誤。如果實體未接收到來自UIM的回應,則該 實體假設正確接收到金鑰。 同樣地,實施ΒΑΚ驗證,其中在將ΕΒΑΚ傳送至UIV[之 前,該ΒΑΚ加密器會先執行一驗證程序。該ΒΑΚ加密器選 擇一亂數RAND_BAK,並且按照下列方程式來計算一驗證 結果· VERIF—BAK=fl(RAND_BAK,BAK), (25) 其中ΒΑΚ是所要驗證的金鑰。該ΒΑΚ加密器將(ΕΒΑΚ, RAND-BAK,VERIF_BAK)傳送至UIM。該ΒΑΚ加密器還可 傳送額外資訊。UIM解密ΕΒΑΚ並且確認方程式(25)。經過 確認後,UIM會使用所推導出的ΒΑΚ值;否則,UIM向該ΒΑΚ 加密器通知Β ΑΚ錯誤。 請注意,在金瑜驗證中,RAND_Kx可包括一 TIME值。在 此情況下,VERIF_Kx變成用於驗證將Kx傳送至UIM之時間 的「時間戳記」。以此方式可阻止回覆攻擊,其中有人會在 已使用金鑰之後的某時間,藉由傳送相同封包來嘗試使 UIM感到困惑。UIM會偵測到TIME錯誤。攻擊者無法變更 TIME,因為變更TIME也會變更VERIF—Kx值。 熟習此項技術者應明白,可使用各種不同用詞或技術的 87743 -71 - 1280768 任一種來代表資訊及信號。例如,資料、指令、命令、資 訊、信號、位元、符號及晶片有利於以電壓、電流、電磁 波、磁場或粒子、光場或粒子、或其任何組合來表示。 熟習此項技術者應進一步明白,配合本文所發表之具體 實施例說明的各種圖解邏輯方塊、模組、電路及演算法步 驟可實施為電子硬體、電腦軟體或其組合。為了清楚解說 硬體與軟體的互換性,前文中已就功能而論作廣泛說明各 種圖解的組件、區塊、模組、電路及步騾。視特定應用及 影響整個系統的設計限制條件而定,將功能實施成硬體或 軟體。熟習此項技術者可以用每種特別應用的不同方法來 實施所述的功能,但這種實施決定不能視為背離本發明之 範圍。 可使用一般用途處理器、數位信號處理器(DSP)、專用積 體電路(ASIC)、場可程式規劃閘極陣列(FPGA)或其他可程 式規劃邏輯裝置(PLD)、離散閘極或電晶體邏輯、離散硬體 組件或其任何的組合以執行本文所說明的功能,以實施或 執行配合本文所發表之具體實施例說明的各種圖解邏輯方 塊、模組及電路。一般用途處理器可能是微處理器,但是 在替代方案中,處理器可能是任何傳統處理器、控制器、 微控制器或狀態機器。處理器可實施為電腦裝置的組合, 例如DSP和微處理器的組合、複數個微處理器、連接DSP核 心的一個或一個以上微處理器或任何其他此類的組態。 配合本文中揭示之具體實施例中說明的方法或演算法步 驟可直接用硬體、處理器執行的軟體模組或軟硬體組合具 87743 -72- 1280768 體化。軟體模組可駐存於RAM記憶體、快閃記憶體、ROM 記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬碟、 可抽取磁碟、CD-ROM、或此項技術中所熟知之任何其他形 式的儲存媒體中。一種示範性儲存媒體係_合處理器,以 致於處理器可自儲存媒體中讀取資訊,以及寫入資訊到儲 存媒體。在替代方案中,儲存媒體可被整合至處理器中。 處理器和儲存媒體可駐存在ASIC中。該AS 1C可存在於一使 用者終端機中。在替代方案中,處理器和儲存媒體可當作 散離組件駐存在使用者終端機中。 前文中提供所揭示具體實施例的說明,讓熟習此項技術 者可運用或利用本發明。熟習此項技術者應明白這些具體 實施例的各種修改,並且本文中定義的一般原理可適用於 其他具體實施例,而不會脫離本發明的精神或範疇。因此, 本發明不受限於本文中提出的具體實施例,而是符合與本 文中所說明的原理及新穎功能一致的最廣泛的範疇。 【圖式簡單說明】 圖1A顯示加密系統的圖式。 圖1B顯示對稱式加密系統的圖式。 圖1C顯示非對稱式加密系統的圖式。 圖1D顯示PGP加密系統的圖式。 圖1E顯示PGP解密系統的圖式。 圖2顯示支援數名使用者之展頻通信系統的圖式。 圖3顯示支援播送傳輸之通信系統的方塊圖。 圖4顯示無線通信系統中之行動台的方塊圖。 87743 -73 - l28〇768 圖5顯示用於描述更新行動台内之用於控制播送存取、 金瑜的模型。 圖6顯示用於描述UIM内之密碼編譯作業的模型。 支援播送傳輸的無線傳 圖7A至圖7D顯示一種用於在一 輸系統中實施安全保護加密之方法。 圖7E顯示用於在一支援播送傳輸的無線傳輸系統中之安 全保護選擇更新週期的時序圖。 圖8A至圖8D顯不一種用於在一古德後、兰扁认 』、杜支杈播运傳輸的無線傳 輸系統中實施安全保護加密方法之應用。 圖9顯示用於解說在一種$藉姚 你裡文挺播迗傳輸的無線傳輸系統 中之安全保護的高階架構圖。 、 圖10顯示一 種採用鏈路層内容加密之通信系 統的方塊 圖11顯示一 種採用端對端内容加密之通信系 統的方塊 圖12顯示一 之通 種採用集中式播送存取金鑰(BAK)加密 信系統的方塊圖。
圖16顯示用於解說在通信系 統中使用鑑認向量(AV)來產 87743 -74- 1280768 生臨時金鑰(τκ)的時序圖。 圖1 7顯示用於解說在通信系統中之鏈路層加密的時序 圖。 圖18顯示支援播送服務及多點播送服務之通信系統。 圖19顯示用於解說内容伺服器(CS)所執行之播送存取金 鑰(ΒΑΚ)更新的時序圖。 圖20顯示用於解說服務提供者(SP)所執行之ΒΑΚ更新的 時序圖。 圖21顯示藉由組合在一播送頻道上所傳送之資訊,以從 一個ΒΑΚ來推導出解密金鑰的圖式。 圖22顯示一種支援BCMCS的通信系統架構。 圖23顯示在支援BCMCS的通信系統中之註冊金鑰(RK)建 置的時序圖,其中本方服務提供者不擁有内容伺服器(CS)。 圖24顯示一種支援BCMCS的通信系統架構,其中本方服 務提供者擁有内容伺服器(CS)。 圖25顯示經由開通處理(provisioning)來建立多點播送服 務之承載(bearer)路徑的時序圖。 圖26顯示經由開通處理來建立單點播送服務之承載路徑 的時序圖。 圖27顯示經由MS註冊來建立多點播送服務之承載(bearer) 路徑的時序圖。 【圖式代表符號說明】 10 基本加密系統 20 對稱式加密系統 87743 75 1280768 30 非對稱式加密系統 50 PGP力口密系統 100 通訊系統 102A-102G 細胞 104A-104G,204 基地台 106 終端機 200 無線通訊系統 201, 502, 602 内容伺服器(CS) 202 封包資料服務節點(PDSN) 206, 300 MS(行動台) 302 天線 304 接收電路 306, 540, 704 行動設備(ME) 308, 512, 522, 使用者識別模組(UIM) 532, 608, 702 310, 540 記憶體儲存單元(MEM) 312 處理單元 314, 510, 520, 530 保密使用者識別模組記憶體單元 (SUMU) 316, 514 保密使用者識別模組處理單元 (SUPU) 350, 1000, 1100, 系統 700, 800, 900 504, 560, 544 編碼器 87743 -76 - 1280768 508, 518 函數 516 解碼器 604 内容加密器(CE) 606 播送接收器 610 内容存取管理員 612 BAK產生器 614 服務授權單元 616 B AK散發伺服器 618, 734, 932 訂購伺服器(SS) 620 鑑認伺服器 706 MSC 708 基地台控制器/封包控 (BSC/PCF)節點 710, 810, 910 封包資料伺服節點(PDSN) 714, 814, 914 外部内容來源(CS1) 716, 916 CS1 BAK產生器 718 CS1 BAK加密器 720, 820 本地協力廠商内容提供者 722 内部内容來源(CS2) 724, 924 CS2 BAK產生器 726 CS2 BAK加密器 728 本方網路 730 鑑認中心(AC) 732 實體 87743 -77 - 1280768 818 BAK力π密器 822, 922 内容來源(CS2) 912 集中式Β ΑΚ加密器 87743 87743 -78 -
Claims (1)
1280768 拾、申請專利範園: 1. 一種在支援播送服務之通信系統中之加密金鑰管理方 法,包括: 向一本方網路内容提供者要求一遠端遠端台的根目錄 機碼(root key); 套用一鑑認程序,以將該根目錄機碼散發給該遠端站 台;以及 將該根目錄機碼儲存在該遠端站台的一使用者識別模 組(UIM)中。 2. —種在支援播送服務之通信系統中之加密金鑰管理方 法’包括: 將一根目錄機碼儲存在一遠端站台的一使用者識別模 組(UIM)中; 接收一播送服務的一已加密之播送存取金鑰(EBAK); 依據該根目錄機碼來解密該EBAK。 3. 如申請專利範圍第2項之方法,其中使用一臨時金鑰(TK) 將該EBAK加密,該方法進一步包括: 接收一與該臨時金鑰(TK)相關的亂數; 使用該根目錄機碼以從該亂數來產生該TK ; 使用該TK來解密該EBAK。 4. 如申請專利範圍第3項之方法,其中會定期更新該EBAK, 並且每個EBAK都具有一相關之BAK識別項,其中每個 EBAK都具有一相關之TK及亂數。 5. 如申請專利範圍第2項之方法,其中會在一受訪内容伺服 87743 1280768 器上將該EBAK加密。 6. 如申請專利範圍第5項之方法,其中由本方内容伺服器來 產生該ΤΚ及亂數。 7. —種在支援播送服務之通信系統中之加密金鑰管理方 法’包括: 接收一已加密之短期金鑰(SK),其中會使用一播送存 取金鑰(ΒΑΚ)將該SK加密; 使用該ΒΑΚ來解密該SK。 8. —種保密傳輸方法,包括: 接收一保密傳輸要求; 要求一播送存取金鑰: 接收一已加密之播送存取金鑰; 按照該播送存取金鑰來產生一短期金鑰;以及 基於保密傳輸考量將内容加密。 87743
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/233,188 US7185362B2 (en) | 2001-08-20 | 2002-08-28 | Method and apparatus for security in a data processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200421810A TW200421810A (en) | 2004-10-16 |
TWI280768B true TWI280768B (en) | 2007-05-01 |
Family
ID=31977175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW092123744A TWI280768B (en) | 2002-08-28 | 2003-08-28 | Method and apparatus for security in a data processing system |
Country Status (12)
Country | Link |
---|---|
US (2) | US7185362B2 (zh) |
EP (2) | EP1532506A1 (zh) |
JP (2) | JP4927330B2 (zh) |
KR (1) | KR101123591B1 (zh) |
CN (2) | CN101110678B (zh) |
AU (1) | AU2003270024A1 (zh) |
BR (1) | BRPI0313783B1 (zh) |
CA (1) | CA2496677C (zh) |
HK (1) | HK1084201A1 (zh) |
MX (1) | MXPA05002221A (zh) |
TW (1) | TWI280768B (zh) |
WO (1) | WO2004021153A1 (zh) |
Families Citing this family (180)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077679B2 (en) * | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
IL158164A0 (en) * | 2001-03-28 | 2004-03-28 | Qualcomm Inc | Method and apparatus for channel management for point-to-multipoint services in a communication system |
US9100457B2 (en) * | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
US20040120527A1 (en) * | 2001-08-20 | 2004-06-24 | Hawkes Philip Michael | Method and apparatus for security in a data processing system |
US7697523B2 (en) * | 2001-10-03 | 2010-04-13 | Qualcomm Incorporated | Method and apparatus for data packet transport in a wireless communication system using an internet protocol |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7275260B2 (en) * | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
US20030084171A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | User access control to distributed resources on a data communications network |
US20030084172A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystem, Inc., A Delaware Corporation | Identification and privacy in the World Wide Web |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
AU2003209194A1 (en) | 2002-01-08 | 2003-07-24 | Seven Networks, Inc. | Secure transport for mobile communication network |
US7340214B1 (en) * | 2002-02-13 | 2008-03-04 | Nokia Corporation | Short-range wireless system and method for multimedia tags |
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
KR100605824B1 (ko) * | 2002-05-13 | 2006-07-31 | 삼성전자주식회사 | 부호분할다중접속 이동통신시스템의 방송서비스 방법 |
US20040043756A1 (en) * | 2002-09-03 | 2004-03-04 | Tao Haukka | Method and system for authentication in IP multimedia core network system (IMS) |
US20040166874A1 (en) * | 2002-11-14 | 2004-08-26 | Nadarajah Asokan | Location related information in mobile communication system |
US20060198520A1 (en) * | 2002-12-20 | 2006-09-07 | Peter Courtney | Secure transmission of digital audio signals |
US7599655B2 (en) * | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8468126B2 (en) * | 2005-08-01 | 2013-06-18 | Seven Networks, Inc. | Publishing data in an information community |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US7853563B2 (en) | 2005-08-01 | 2010-12-14 | Seven Networks, Inc. | Universal data aggregation |
US7698553B2 (en) * | 2003-05-20 | 2010-04-13 | Motorola, Inc. | Method for utilizing multiple level encryption |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
CN101820624B (zh) * | 2003-07-08 | 2011-11-16 | 高通股份有限公司 | 数据处理系统中的安全方法和装置 |
KR20050008081A (ko) * | 2003-07-14 | 2005-01-21 | 삼성전자주식회사 | 고속 패킷 데이터 시스템에서의 방송 서비스 등록 방법 |
KR100987207B1 (ko) * | 2003-08-02 | 2010-10-12 | 삼성전자주식회사 | 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법 |
US7610485B1 (en) * | 2003-08-06 | 2009-10-27 | Cisco Technology, Inc. | System for providing secure multi-cast broadcasts over a network |
CA2438357A1 (en) * | 2003-08-26 | 2005-02-26 | Ibm Canada Limited - Ibm Canada Limitee | System and method for secure remote access |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
EP1676384B1 (en) * | 2003-10-22 | 2009-08-19 | Nokia Corporation | Method and apparatus for facilitating management of multicast delivery to mobile devices |
US7239705B2 (en) | 2003-12-10 | 2007-07-03 | Motorola Inc. | Apparatus and method for broadcast services transmission and reception |
US7461248B2 (en) * | 2004-01-23 | 2008-12-02 | Nokia Corporation | Authentication and authorization in heterogeneous networks |
DE602004026266D1 (de) * | 2004-02-06 | 2010-05-12 | Research In Motion Ltd | Verfahren und Vorrichtung zur Bereitstellung von Inhalt in einem Multicast-System |
US20050198126A1 (en) * | 2004-02-06 | 2005-09-08 | Verbestel Willy M. | System and method of providing content in a multicast system |
WO2005088932A1 (en) * | 2004-02-13 | 2005-09-22 | Nokia Corporation | Accessing protected data on network storage from multiple devices |
GB2415860B (en) * | 2004-06-30 | 2007-04-18 | Nokia Corp | A method of providing a radio service at a remote terminal |
US7480567B2 (en) * | 2004-09-24 | 2009-01-20 | Nokia Corporation | Displaying a map having a close known location |
US7441271B2 (en) | 2004-10-20 | 2008-10-21 | Seven Networks | Method and apparatus for intercepting events in a communication system |
US8010082B2 (en) * | 2004-10-20 | 2011-08-30 | Seven Networks, Inc. | Flexible billing architecture |
US8095114B2 (en) * | 2004-10-22 | 2012-01-10 | Samsung Electronics Co., Ltd. | System and method for provisioning broadcast and multicast services in a wireless network |
US7706781B2 (en) | 2004-11-22 | 2010-04-27 | Seven Networks International Oy | Data security in a mobile e-mail service |
US7660981B1 (en) * | 2004-11-30 | 2010-02-09 | Adobe Systems Incorporated | Verifiable chain of transfer for digital documents |
FI117152B (fi) | 2004-12-03 | 2006-06-30 | Seven Networks Internat Oy | Sähköpostiasetusten käyttöönotto matkaviestimelle |
KR100811046B1 (ko) * | 2005-01-14 | 2008-03-06 | 엘지전자 주식회사 | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 |
GB2423220B (en) * | 2005-02-11 | 2009-10-07 | Ericsson Telefon Ab L M | Method and apparatus for ensuring privacy in communications between parties |
JP2006253746A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
US7752633B1 (en) | 2005-03-14 | 2010-07-06 | Seven Networks, Inc. | Cross-platform event engine |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
US20060291660A1 (en) * | 2005-12-21 | 2006-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM UICC based broadcast protection |
JP4596256B2 (ja) * | 2005-08-02 | 2010-12-08 | ソニー株式会社 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
FR2890267B1 (fr) * | 2005-08-26 | 2007-10-05 | Viaccess Sa | Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede |
KR100724935B1 (ko) * | 2005-09-15 | 2007-06-04 | 삼성전자주식회사 | 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 |
US8180342B2 (en) | 2005-10-14 | 2012-05-15 | Nokia Corporation | System, method and computer program product for delivering a service guide of a first broadcast/multicast system as a program of a second broadcast/multicast system |
US8447968B2 (en) | 2005-10-28 | 2013-05-21 | Alcatel Lucent | Air-interface application layer security for wireless networks |
CN100571125C (zh) * | 2005-12-30 | 2009-12-16 | 上海贝尔阿尔卡特股份有限公司 | 一种用于用户设备与内部网络间安全通信的方法及装置 |
KR100740004B1 (ko) | 2006-01-05 | 2007-07-16 | 에스케이 텔레콤주식회사 | 이동 통신 단말기의 usim카드에 암호화된 데이터전송방법 |
US8176317B2 (en) | 2006-01-19 | 2012-05-08 | Helius, Inc. | System and method for multicasting IPSec protected communications |
DE102006002892A1 (de) * | 2006-01-20 | 2007-08-02 | Siemens Ag | Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes |
US20070204006A1 (en) * | 2006-02-24 | 2007-08-30 | Charles Vallis | Methods and systems for distributing movies for ownership |
EP1826931B1 (en) * | 2006-02-27 | 2018-12-19 | Samsung Electronics Co., Ltd. | Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor |
US7769395B2 (en) | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
DE102006018645B4 (de) * | 2006-04-21 | 2008-07-24 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten |
CN1845600B (zh) * | 2006-05-17 | 2010-05-12 | 中国移动通信集团公司 | 移动广播电视业务中实现用户密钥协商的方法及系统 |
CN1845599B (zh) * | 2006-05-17 | 2010-09-01 | 中国移动通信集团公司 | 移动电视业务中获取及更新业务密钥的方法 |
EP1873998B1 (en) * | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiers in a communication system |
US7813505B2 (en) * | 2006-06-28 | 2010-10-12 | Nokia Corporation | Sequence number synchronization for ciphering |
JP4954622B2 (ja) * | 2006-06-29 | 2012-06-20 | 京セラ株式会社 | 受信装置および復号方法 |
FR2906095B1 (fr) * | 2006-09-19 | 2009-04-03 | Nimour Abdelkader Mohamed Abde | Procede de cryptage de messages a destination d'au moins deux recepteurs,dispositif de cryptage et dispositif de decryptage associes. |
US8387148B2 (en) * | 2006-11-17 | 2013-02-26 | Intel Corporation | Secure rights protection for broadcast mobile content |
KR101447726B1 (ko) * | 2006-12-08 | 2014-10-07 | 한국전자통신연구원 | 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법 |
US8693494B2 (en) | 2007-06-01 | 2014-04-08 | Seven Networks, Inc. | Polling |
US8805425B2 (en) | 2007-06-01 | 2014-08-12 | Seven Networks, Inc. | Integrated messaging |
US7773753B2 (en) * | 2007-06-28 | 2010-08-10 | Aladdin Knowledge Systems Ltd. | Efficient remotely-keyed symmetric cryptography for digital rights management |
IL186287A0 (en) * | 2007-09-25 | 2008-03-20 | Yaacov Belenky | Replacement of keys |
KR101421241B1 (ko) * | 2007-11-16 | 2014-07-18 | 삼성전자주식회사 | 네트워크에서의 보안 시스템 및 방법 |
US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
US8793305B2 (en) * | 2007-12-13 | 2014-07-29 | Seven Networks, Inc. | Content delivery to a mobile device from a content service |
US9002828B2 (en) * | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
US8107921B2 (en) | 2008-01-11 | 2012-01-31 | Seven Networks, Inc. | Mobile virtual network operator |
US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
DE102008006840A1 (de) * | 2008-01-30 | 2009-08-13 | Continental Automotive Gmbh | Datenübertragungsverfahren und Tachographensystem |
EP2117200B1 (en) * | 2008-05-08 | 2012-02-01 | NTT DoCoMo, Inc. | Method and apparatus for broadcast authentication |
US8082582B2 (en) * | 2008-05-21 | 2011-12-20 | Mediatek Inc. | Authorization system of navigation device and associated authorization method |
US8346225B2 (en) * | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
KR101514840B1 (ko) * | 2008-06-11 | 2015-04-23 | 삼성전자주식회사 | 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템 |
US8787947B2 (en) | 2008-06-18 | 2014-07-22 | Seven Networks, Inc. | Application discovery on mobile devices |
US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
KR101523771B1 (ko) | 2008-07-21 | 2015-11-20 | 엘지전자 주식회사 | 스크램블 키를 리프레시하는 방송 시스템 및 이를 이용한방송 제공 방법 |
CN100581169C (zh) * | 2008-08-21 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于单播会话密钥的组播密钥分发方法及其更新方法 |
US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
US8452011B2 (en) * | 2008-10-24 | 2013-05-28 | Qualcomm Incorporated | Method and apparatus for billing and security architecture for venue-cast services |
JP2010165085A (ja) * | 2009-01-14 | 2010-07-29 | Fujitsu Ltd | 移動通信システム、移動通信方法、通信装置および移動端末 |
CN101931623B (zh) * | 2010-07-06 | 2013-06-12 | 华南理工大学 | 一种适用于受控制端能力有限的远程控制的安全通信方法 |
CA2806557C (en) | 2010-07-26 | 2014-10-07 | Michael Luna | Mobile application traffic optimization |
WO2012018430A1 (en) | 2010-07-26 | 2012-02-09 | Seven Networks, Inc. | Mobile network traffic coordination across multiple applications |
US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
CA2806548C (en) | 2010-07-26 | 2015-03-31 | Seven Networks, Inc. | Distributed implementation of dynamic wireless traffic policy |
CN102378294B (zh) * | 2010-08-12 | 2015-08-12 | 中兴通讯股份有限公司 | 一种双模rnc内ps业务系统间切换的方法及装置 |
US20120069995A1 (en) * | 2010-09-22 | 2012-03-22 | Seagate Technology Llc | Controller chip with zeroizable root key |
US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
WO2012060997A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Application and network-based long poll request detection and cacheability assessment therefor |
WO2012061430A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed management of keep-alive message signaling for mobile network resource conservation and optimization |
US9060032B2 (en) | 2010-11-01 | 2015-06-16 | Seven Networks, Inc. | Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic |
WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US8190701B2 (en) | 2010-11-01 | 2012-05-29 | Seven Networks, Inc. | Cache defeat detection and caching of content addressed by identifiers intended to defeat cache |
CN103620576B (zh) | 2010-11-01 | 2016-11-09 | 七网络公司 | 适用于移动应用程序行为和网络条件的缓存 |
US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US9330196B2 (en) | 2010-11-01 | 2016-05-03 | Seven Networks, Llc | Wireless traffic management system cache optimization using http headers |
EP3422775A1 (en) | 2010-11-22 | 2019-01-02 | Seven Networks, LLC | Optimization of resource polling intervals to satisfy mobile device requests |
GB2495463B (en) | 2010-11-22 | 2013-10-09 | Seven Networks Inc | Aligning data transfer to optimize connections established for transmission over a wireless network |
EP2661697B1 (en) | 2011-01-07 | 2018-11-21 | Seven Networks, LLC | System and method for reduction of mobile network traffic used for domain name system (dns) queries |
US8954722B2 (en) * | 2011-03-04 | 2015-02-10 | Broadcom Corporation | Enforcing software updates in an electronic device |
EP2700019B1 (en) | 2011-04-19 | 2019-03-27 | Seven Networks, LLC | Social caching for device resource sharing and management |
US8621075B2 (en) | 2011-04-27 | 2013-12-31 | Seven Metworks, Inc. | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
WO2012149216A2 (en) | 2011-04-27 | 2012-11-01 | Seven Networks, Inc. | Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources and methods therefor |
CN102857870B (zh) * | 2011-06-30 | 2014-10-22 | 航天信息股份有限公司 | 加密的手机小区广播服务方法 |
EP2737742A4 (en) | 2011-07-27 | 2015-01-28 | Seven Networks Inc | AUTOMATIC PRODUCTION AND DISTRIBUTION OF GUIDELINES INFORMATION ON MOBILE MOBILE TRANSPORT IN A WIRELESS NETWORK |
GB2494731B (en) * | 2011-09-06 | 2013-11-20 | Nds Ltd | Preventing data extraction by sidechannel attack |
WO2013086225A1 (en) | 2011-12-06 | 2013-06-13 | Seven Networks, Inc. | A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation |
US8934414B2 (en) | 2011-12-06 | 2015-01-13 | Seven Networks, Inc. | Cellular or WiFi mobile traffic optimization based on public or private network destination |
GB2498064A (en) | 2011-12-07 | 2013-07-03 | Seven Networks Inc | Distributed content caching mechanism using a network operator proxy |
WO2013086447A1 (en) | 2011-12-07 | 2013-06-13 | Seven Networks, Inc. | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
WO2013090834A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic |
US20130159511A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | System and method for generating a report to a network operator by distributing aggregation of data |
US8861354B2 (en) | 2011-12-14 | 2014-10-14 | Seven Networks, Inc. | Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization |
US8504834B2 (en) | 2011-12-30 | 2013-08-06 | Sandisk Technologies Inc. | Method and system for activation of local content with legacy streaming systems |
WO2013103988A1 (en) | 2012-01-05 | 2013-07-11 | Seven Networks, Inc. | Detection and management of user interactions with foreground applications on a mobile device in distributed caching |
WO2013116856A1 (en) | 2012-02-02 | 2013-08-08 | Seven Networks, Inc. | Dynamic categorization of applications for network access in a mobile network |
US9326189B2 (en) | 2012-02-03 | 2016-04-26 | Seven Networks, Llc | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
CN103297400A (zh) * | 2012-03-01 | 2013-09-11 | 中兴通讯股份有限公司 | 基于双向转发检测协议的安全联盟管理方法及系统 |
US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
US20130268656A1 (en) | 2012-04-10 | 2013-10-10 | Seven Networks, Inc. | Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network |
US9235406B2 (en) * | 2012-04-24 | 2016-01-12 | Apple Inc. | Methods and apparatus for user identity module update without service interruption |
US9537663B2 (en) | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
US9008309B2 (en) * | 2012-07-02 | 2015-04-14 | Intel Mobile Communications GmbH | Circuit arrangement and a method for roaming between a visited network and a mobile station |
WO2014011216A1 (en) | 2012-07-13 | 2014-01-16 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
US8935523B1 (en) * | 2012-07-18 | 2015-01-13 | Dj Inventions, Llc | Cryptographic protected communication system with multiplexed cryptographic cryptopipe modules |
WO2014026384A1 (zh) * | 2012-08-17 | 2014-02-20 | 华为技术有限公司 | 用户设备配对处理方法、网络侧设备和用户设备 |
US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9307493B2 (en) | 2012-12-20 | 2016-04-05 | Seven Networks, Llc | Systems and methods for application management of mobile device radio state promotion and demotion |
US9241314B2 (en) | 2013-01-23 | 2016-01-19 | Seven Networks, Llc | Mobile device with application or context aware fast dormancy |
US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
US8750123B1 (en) | 2013-03-11 | 2014-06-10 | Seven Networks, Inc. | Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network |
CN103379486B (zh) * | 2013-06-08 | 2016-12-28 | 山东量子科学技术研究院有限公司 | 一种即插即用式便携通话保密设备及其通信方法 |
US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9246890B2 (en) * | 2014-02-18 | 2016-01-26 | Oracle International Corporation | PGP encrypted data transfer |
WO2015163777A1 (ru) * | 2014-04-25 | 2015-10-29 | Общество с ограниченной ответственностью "Сетевизор" | Способ защищенного распространения мультимедийной информации посредством децентрализованной сети |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9288050B1 (en) * | 2014-09-25 | 2016-03-15 | International Business Machines Corporation | Unified storage and management of cryptographic keys and certificates |
US9756146B2 (en) | 2015-05-19 | 2017-09-05 | Intel IP Corporation | Secure boot download computations based on host transport conditions |
GB2544491B (en) * | 2015-11-17 | 2022-03-02 | Airbus Defence & Space Ltd | Improvements in and relating to communication links |
US9979554B2 (en) * | 2016-01-11 | 2018-05-22 | Panasonic Avionics Corporation | Methods and systems for securely accessing line replaceable units |
US11075949B2 (en) * | 2017-02-02 | 2021-07-27 | Nicira, Inc. | Systems and methods for allocating SPI values |
CN107295508A (zh) * | 2017-07-27 | 2017-10-24 | 武汉虹信通信技术有限责任公司 | 一种lte网络实体认证和密钥更新方法 |
CN108307324B (zh) * | 2018-01-22 | 2021-11-19 | 深圳优特利通信技术有限公司 | 一种广播消息安全传输方法及装置 |
US12113918B2 (en) * | 2019-10-10 | 2024-10-08 | Cardlatch Ltd. | System and method for authenticating devices |
US11363582B2 (en) * | 2019-12-20 | 2022-06-14 | Qualcomm Incorporated | Key provisioning for broadcast control channel protection in a wireless network |
CN112669586A (zh) * | 2020-12-16 | 2021-04-16 | 宁夏隆基宁光仪表股份有限公司 | 基于Android系统的智能仪表远程监控系统及方法 |
US12001348B2 (en) * | 2021-03-22 | 2024-06-04 | Advaneo Gmbh | System, a server and a method for securely storing and processing raw data from a plurality of different data sources |
CN114338071A (zh) * | 2021-10-28 | 2022-04-12 | 中能电力科技开发有限公司 | 一种基于风电场通信的网络安全身份认证方法 |
KR102415905B1 (ko) * | 2021-11-15 | 2022-07-05 | (주) 시스메이트 | 범용 무선 네트워크를 지원하는 물리 계층 기반의 사설 보안 네트워크 시스템 및 그 방법 |
CN114282232A (zh) * | 2021-11-22 | 2022-04-05 | 岚图汽车科技有限公司 | 车辆通信密钥的管理方法、装置、存储介质及设备 |
CN114285555A (zh) * | 2021-12-15 | 2022-04-05 | 支付宝(杭州)信息技术有限公司 | 基于区块链的组播方法及装置 |
Family Cites Families (133)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2448825A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
USRE33189E (en) * | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
US4901307A (en) * | 1986-10-17 | 1990-02-13 | Qualcomm, Inc. | Spread spectrum multiple access communication system using satellite or terrestrial repeaters |
US5117457A (en) * | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
US4924513A (en) * | 1987-09-25 | 1990-05-08 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
US5101501A (en) * | 1989-11-07 | 1992-03-31 | Qualcomm Incorporated | Method and system for providing a soft handoff in communications in a cdma cellular telephone system |
US5511073A (en) * | 1990-06-25 | 1996-04-23 | Qualcomm Incorporated | Method and apparatus for the formatting of data for transmission |
US5103459B1 (en) * | 1990-06-25 | 1999-07-06 | Qualcomm Inc | System and method for generating signal waveforms in a cdma cellular telephone system |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5412655A (en) * | 1993-01-29 | 1995-05-02 | Nec Corporation | Multiprocessing system for assembly/disassembly of asynchronous transfer mode cells |
JPH07115414A (ja) * | 1993-10-19 | 1995-05-02 | Matsushita Electric Ind Co Ltd | スクランブル伝送装置 |
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
JPH07288798A (ja) * | 1994-04-15 | 1995-10-31 | Mitsubishi Electric Corp | ディジタル録画記録再生装置及び再生装置並びにtv受信装置 |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
US5537474A (en) | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US5758291A (en) * | 1994-10-18 | 1998-05-26 | Motorola, Inc. | Method for automatically revising a wireless communication unit scan list |
US6044154A (en) * | 1994-10-31 | 2000-03-28 | Communications Devices, Inc. | Remote generated, device identifier key for use with a dual-key reflexive encryption security system |
DE69532028T2 (de) * | 1994-12-13 | 2004-06-24 | Mitsubishi Corp. | Verschlüsselungssystem für sichere elektronische Transaktionen |
US5592470A (en) * | 1994-12-21 | 1997-01-07 | At&T | Broadband wireless system and network architecture providing broadband/narrowband service with optimal static and dynamic bandwidth/channel allocation |
US5708961A (en) * | 1995-05-01 | 1998-01-13 | Bell Atlantic Network Services, Inc. | Wireless on-premises video distribution using digital multiplexing |
US5878141A (en) * | 1995-08-25 | 1999-03-02 | Microsoft Corporation | Computerized purchasing system and method for mediating purchase transactions over an interactive network |
US5758068A (en) * | 1995-09-19 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for software license management |
FI102235B1 (fi) * | 1996-01-24 | 1998-10-30 | Nokia Telecommunications Oy | Autentikointiavainten hallinta matkaviestinjärjestelmässä |
US6055314A (en) * | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
JPH10214233A (ja) * | 1996-04-15 | 1998-08-11 | Toshiba Corp | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 |
GB2313749B (en) * | 1996-05-31 | 1998-05-13 | I Co Global Communications | Secure communications |
US20050048963A1 (en) * | 1996-06-03 | 2005-03-03 | Kubler Joseph J. | Configurable premises based wireless network and operating protocol |
US5881368A (en) * | 1996-06-06 | 1999-03-09 | Qualcomm Incorporated | Method and apparatus of power control in a CDMA dispatch system |
US5884196A (en) * | 1996-06-06 | 1999-03-16 | Qualcomm Incorporated | Method and apparatus of preserving power of a remote unit in a dispatch system |
JP3201265B2 (ja) * | 1996-06-12 | 2001-08-20 | 富士ゼロックス株式会社 | データ伝送装置および方法 |
US6026165A (en) * | 1996-06-20 | 2000-02-15 | Pittway Corporation | Secure communications in a wireless system |
US6201961B1 (en) | 1996-09-13 | 2001-03-13 | Globalstar L. P. | Use of reference phone in point-to-point satellite communication system |
US5751725A (en) * | 1996-10-18 | 1998-05-12 | Qualcomm Incorporated | Method and apparatus for determining the rate of received data in a variable rate communication system |
US6690795B1 (en) * | 1997-03-04 | 2004-02-10 | Lucent Technologies Inc. | Multiple keys for decrypting data in restricted-access television system |
DE19727267A1 (de) * | 1997-06-26 | 1999-01-07 | Siemens Ag | Verfahren und Computersystem zur Codierung einer digitalen Nachricht, zur Übertragung der Nachricht von einer ersten Computereinheit zu einer zweiten Computereinheit und zur Decodierung der Nachricht |
JP2001513587A (ja) * | 1997-07-31 | 2001-09-04 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおける情報のプログラムのソースの検証 |
EP1010324A1 (en) * | 1997-08-01 | 2000-06-21 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
DE69809757T2 (de) * | 1997-08-01 | 2003-07-10 | Scientific-Atlanta, Inc. | Datenverschlüsselungsgerät für systeme mit bedingtem zugriff |
US6021124A (en) * | 1997-08-19 | 2000-02-01 | Telefonaktiebolaget Lm Ericsson | Multi-channel automatic retransmission query (ARQ) method |
US6608832B2 (en) * | 1997-09-25 | 2003-08-19 | Telefonaktiebolaget Lm Ericsson | Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services |
US6044069A (en) * | 1997-10-29 | 2000-03-28 | Conexant Systems, Inc. | Power management system for a mobile station |
JPH11136669A (ja) * | 1997-11-04 | 1999-05-21 | Sony Corp | 衛星放送装置及び方法 |
US6185430B1 (en) * | 1997-11-26 | 2001-02-06 | Motorola, Inc. | Voice call group function for a satellite based air traffic control system |
FI104133B (fi) * | 1997-11-28 | 1999-11-15 | Nokia Mobile Phones Ltd | Koodaus- ja modulointimenetelmä ja laite sen soveltamiseksi |
US6990680B1 (en) * | 1998-01-05 | 2006-01-24 | Gateway Inc. | System for scheduled caching of in-band data services |
US6052812A (en) * | 1998-01-07 | 2000-04-18 | Pocketscience, Inc. | Messaging communication protocol |
US6047395A (en) * | 1998-01-30 | 2000-04-04 | Cirrus Logic, Inc. | Error correction processor for correcting a multi-dimensional code by generating an erasure polynomial over one dimension for correcting multiple codewords in another dimension |
FI980427A (fi) * | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
US6081508A (en) * | 1998-02-25 | 2000-06-27 | Indus River Networks, Inc. | Remote computer communication |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US6353614B1 (en) * | 1998-03-05 | 2002-03-05 | 3Com Corporation | Method and protocol for distributed network address translation |
US6373829B1 (en) * | 1998-04-23 | 2002-04-16 | Motorola, Inc. | Method and apparatus for group calls in a wireless CDMA communication system using outbound traffic channels for individual group members |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US6510515B1 (en) * | 1998-06-15 | 2003-01-21 | Telefonaktlebolaget Lm Ericsson | Broadcast service access control |
US6536041B1 (en) * | 1998-06-16 | 2003-03-18 | United Video Properties, Inc. | Program guide system with real-time data sources |
FI105966B (fi) | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
JO2117B1 (en) * | 1998-07-15 | 2000-05-21 | كانال + تيكنولوجيز سوسيته انونيم | A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers |
US6374103B1 (en) * | 1998-09-30 | 2002-04-16 | Lucent Technologies, Inc. | Method and system for overhead message updates |
JP3644579B2 (ja) * | 1998-10-29 | 2005-04-27 | 富士通株式会社 | セキュリティ強化方法及び装置 |
DE19857677B4 (de) * | 1998-12-14 | 2008-04-24 | Siemens Ag | Verfahren und Anordnung zur Kodierung von Symbolen für eine Übertragung über eine Funkschnittstelle eines Funk-Kommunikationssystems |
US6343280B2 (en) * | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
JP2000196546A (ja) * | 1998-12-25 | 2000-07-14 | Jisedai Joho Hoso System Kenkyusho:Kk | 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム |
FI106763B (fi) * | 1999-02-10 | 2001-03-30 | Nokia Mobile Phones Ltd | Menetelmä käytössä olevan protokollan tiedottamiseksi protokollapinon muille kerroksille |
DK1793638T3 (en) * | 1999-03-24 | 2017-03-13 | Qualcomm Inc | Multiple access reservation |
JP3816689B2 (ja) * | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
US6944763B1 (en) * | 1999-04-13 | 2005-09-13 | Sony Corporation | Data transmission system |
US6542504B1 (en) * | 1999-05-28 | 2003-04-01 | 3Com Corporation | Profile based method for packet header compression in a point to point link |
FI109321B (fi) * | 1999-06-10 | 2002-06-28 | Nokia Corp | Menetelmä ja järjestely nopean solunvaihdon toteuttamiseksi pakettikytkentäisessä solukkoradiojärjestelmässä |
US6377810B1 (en) | 1999-06-11 | 2002-04-23 | Motorola, Inc. | Method of operation of mobile wireless communication system with location information |
JP3343908B2 (ja) * | 1999-06-22 | 2002-11-11 | 日本電気株式会社 | 同報通信方法とそのシステム及びその基地局装置と移動局 |
ATE403992T1 (de) * | 1999-06-22 | 2008-08-15 | Hitachi Ltd | Kryptografisches gerät und verfahren |
JP2001053654A (ja) * | 1999-08-16 | 2001-02-23 | Matsushita Electric Ind Co Ltd | 信号分離装置、信号分離方法及び記録媒体 |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US6363480B1 (en) * | 1999-09-14 | 2002-03-26 | Sun Microsystems, Inc. | Ephemeral decryptability |
US6366776B1 (en) * | 1999-09-29 | 2002-04-02 | Trw Inc. | End-to-end transmission techniques for a processing satellite system |
JP2001134193A (ja) * | 1999-11-09 | 2001-05-18 | Haneda Hume Pipe Co Ltd | 外出表示タグ |
US6529740B1 (en) * | 1999-12-10 | 2003-03-04 | Motorola, Inc. | Group radio with subscriber-radio controlled channel selection |
WO2001056266A2 (en) * | 2000-01-28 | 2001-08-02 | Ibeam Broadcasting Corporation | Method and apparatus for encoder-based distribution of live video and other streaming content |
US7016351B1 (en) * | 2000-02-29 | 2006-03-21 | Cisco Technology, Inc. | Small group multicast in a computer network |
US6523069B1 (en) * | 2000-03-13 | 2003-02-18 | Yahoo! Inc. | Transmission of multicast media between networks |
US6539242B1 (en) * | 2000-03-31 | 2003-03-25 | Qualcomm Incorporated | Efficient detection of general paging messages in poor signal to noise environments |
US7200230B2 (en) * | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
US7076468B2 (en) * | 2000-04-28 | 2006-07-11 | Hillegass James C | Method and system for licensing digital works |
JP2001333032A (ja) * | 2000-05-23 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 限定受信システム |
JP3668673B2 (ja) * | 2000-06-09 | 2005-07-06 | 株式会社日立コミュニケーションテクノロジー | エラー訂正符号の構成方法、復号方法、伝送装置、ネットワーク |
WO2002003604A2 (en) * | 2000-06-29 | 2002-01-10 | Cachestream Corporation | Digital rights management |
JP3742282B2 (ja) * | 2000-06-30 | 2006-02-01 | 株式会社東芝 | 放送受信方法および放送受信装置および情報配信方法および情報配信装置 |
JP2002026835A (ja) * | 2000-07-10 | 2002-01-25 | Matsushita Electric Ind Co Ltd | 限定受信方法およびシステム |
JP2002027417A (ja) * | 2000-07-10 | 2002-01-25 | Matsushita Electric Ind Co Ltd | 番組蓄積方法及び番組蓄積装置 |
US7203314B1 (en) * | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with modified conditional access functionality |
AU8244601A (en) * | 2000-08-11 | 2002-02-25 | Nds Ltd | System and method for pre-encryption of transmitted content |
US6879573B1 (en) * | 2000-09-15 | 2005-04-12 | Lucent Technologies Inc. | Channel sharing by diverse multiframes in a wireless communications network |
KR100461884B1 (ko) * | 2000-09-15 | 2004-12-14 | 엘지전자 주식회사 | 메시지 전달부 신호 메시지 고속 전달 방법 |
JP2002217894A (ja) * | 2000-09-28 | 2002-08-02 | Hitachi Ltd | データ配信サービス方法 |
JP4691244B2 (ja) * | 2000-11-10 | 2011-06-01 | 株式会社東芝 | 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 |
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
US7278164B2 (en) * | 2001-01-05 | 2007-10-02 | Revit Technology Corporation | Software usage/procurement management |
US7036023B2 (en) * | 2001-01-19 | 2006-04-25 | Microsoft Corporation | Systems and methods for detecting tampering of a computer system by calculating a boot signature |
BR0202291A (pt) * | 2001-01-31 | 2003-06-10 | Ntt Docomo Inc | Aperfeiçoamento introduzido em método e aparado para a entrega de um programa para o módulo de armazenagem de um terminal móvel |
US6725459B2 (en) * | 2001-02-09 | 2004-04-20 | Scientific-Atlanta, Inc. | Descrambling device for use in a conditional access system |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US7031666B2 (en) * | 2001-03-28 | 2006-04-18 | Qualcomm Incorporated. | Method and apparatus for header compression in a wireless communication system |
US7349425B2 (en) * | 2001-03-28 | 2008-03-25 | Qualcomm Incorporated | Method and apparatus for overhead messaging in a wireless communication system |
US6707801B2 (en) * | 2001-03-28 | 2004-03-16 | Qualcomm Incorporated | Method and apparatus for data transport in a wireless communication system |
IL158164A0 (en) * | 2001-03-28 | 2004-03-28 | Qualcomm Inc | Method and apparatus for channel management for point-to-multipoint services in a communication system |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
FI111776B (fi) * | 2001-05-28 | 2003-09-15 | Nokia Corp | Ohjausviestien välittäminen pakettidataverkon ohjauskanavilla |
BR0210589A (pt) * | 2001-06-22 | 2005-04-26 | Nosa Omoigui | Sistema e método para a recuperação, o gerenciamento, a entrega e a apresentação do conhecimento |
US7900042B2 (en) * | 2001-06-26 | 2011-03-01 | Ncipher Corporation Limited | Encrypted packet inspection |
US6983410B2 (en) * | 2001-07-02 | 2006-01-03 | Qualcomm, Incorporated | System and method for a frame re-transmission in a broadcast communication system |
US7114175B2 (en) * | 2001-08-03 | 2006-09-26 | Nokia Corporation | System and method for managing network service access and enrollment |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
US7787389B2 (en) * | 2001-08-20 | 2010-08-31 | Qualcomm Incorporated | Method and system for utilization of an outer decoder in a broadcast services communication system |
US20030054807A1 (en) * | 2001-09-17 | 2003-03-20 | Liangchi Hsu | Apparatus, and associated method, for facilitating multicast and broadcast services in a radio communication system |
KR100819493B1 (ko) * | 2001-09-28 | 2008-04-07 | 엘지전자 주식회사 | 무선랜을 이용한 엠펙 데이터 송수신 장치 |
US7697523B2 (en) * | 2001-10-03 | 2010-04-13 | Qualcomm Incorporated | Method and apparatus for data packet transport in a wireless communication system using an internet protocol |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) * | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
FR2831360B1 (fr) * | 2001-10-19 | 2004-02-06 | Viaccess Sa | Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees |
US6885874B2 (en) * | 2001-11-27 | 2005-04-26 | Motorola, Inc. | Group location and route sharing system for communication units in a trunked communication system |
US6882850B2 (en) * | 2001-12-03 | 2005-04-19 | Sprint Spectrum L.P. | Method and system for zone-based capacity control |
JP4104356B2 (ja) * | 2002-03-18 | 2008-06-18 | 東芝ソリューション株式会社 | 放送システム、受信装置及びプログラム |
US7197072B1 (en) * | 2002-05-30 | 2007-03-27 | Intervideo, Inc. | Systems and methods for resetting rate control state variables upon the detection of a scene change within a group of pictures |
JP4276411B2 (ja) * | 2002-06-28 | 2009-06-10 | インクリメント・ピー株式会社 | 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体 |
US7646737B2 (en) * | 2002-08-02 | 2010-01-12 | Qualcomm Incorporated | Multimode wireless device system provision validation and acquisition method and apparatus |
US7599655B2 (en) * | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
JP2006074656A (ja) * | 2004-09-06 | 2006-03-16 | Yokogawa Electric Corp | 前方向誤り訂正方法とそれを用いた通信方法および通信装置 |
-
2002
- 2002-08-28 US US10/233,188 patent/US7185362B2/en not_active Expired - Lifetime
-
2003
- 2003-08-26 MX MXPA05002221A patent/MXPA05002221A/es active IP Right Grant
- 2003-08-26 CN CN200710146509.7A patent/CN101110678B/zh not_active Expired - Lifetime
- 2003-08-26 AU AU2003270024A patent/AU2003270024A1/en not_active Abandoned
- 2003-08-26 CN CNB038243288A patent/CN100380270C/zh not_active Expired - Lifetime
- 2003-08-26 EP EP03751918A patent/EP1532506A1/en not_active Withdrawn
- 2003-08-26 JP JP2004531597A patent/JP4927330B2/ja not_active Expired - Lifetime
- 2003-08-26 EP EP10012072A patent/EP2317414A1/en not_active Withdrawn
- 2003-08-26 CA CA2496677A patent/CA2496677C/en not_active Expired - Lifetime
- 2003-08-26 BR BRPI0313783A patent/BRPI0313783B1/pt active IP Right Grant
- 2003-08-26 KR KR1020057003584A patent/KR101123591B1/ko active IP Right Grant
- 2003-08-26 WO PCT/US2003/026897 patent/WO2004021153A1/en active Application Filing
- 2003-08-28 TW TW092123744A patent/TWI280768B/zh not_active IP Right Cessation
-
2006
- 2006-04-07 HK HK06104260A patent/HK1084201A1/xx not_active IP Right Cessation
-
2007
- 2007-01-24 US US11/626,822 patent/US20070116282A1/en not_active Abandoned
-
2011
- 2011-11-28 JP JP2011258929A patent/JP5307220B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP5307220B2 (ja) | 2013-10-02 |
JP2005537713A (ja) | 2005-12-08 |
US7185362B2 (en) | 2007-02-27 |
EP1532506A1 (en) | 2005-05-25 |
CN101110678A (zh) | 2008-01-23 |
CN1692319A (zh) | 2005-11-02 |
US20070116282A1 (en) | 2007-05-24 |
CN100380270C (zh) | 2008-04-09 |
BR0313783A (pt) | 2005-10-18 |
WO2004021153A1 (en) | 2004-03-11 |
EP2317414A1 (en) | 2011-05-04 |
JP2012070426A (ja) | 2012-04-05 |
KR20050057090A (ko) | 2005-06-16 |
AU2003270024A1 (en) | 2004-03-19 |
BRPI0313783B1 (pt) | 2016-02-23 |
AU2003270024A8 (en) | 2004-03-19 |
HK1084201A1 (en) | 2006-07-21 |
MXPA05002221A (es) | 2005-07-05 |
CN101110678B (zh) | 2015-01-21 |
CA2496677A1 (en) | 2004-03-11 |
WO2004021153A8 (en) | 2005-04-07 |
US20030039361A1 (en) | 2003-02-27 |
TW200421810A (en) | 2004-10-16 |
KR101123591B1 (ko) | 2012-07-12 |
JP4927330B2 (ja) | 2012-05-09 |
CA2496677C (en) | 2013-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI280768B (en) | Method and apparatus for security in a data processing system | |
KR100886592B1 (ko) | 데이터 프로세싱 시스템의 보안 방법 및 장치 | |
RU2333608C2 (ru) | Способ и устройство для обеспечения защиты в системе обработки данных | |
AU2002342014A1 (en) | Method and apparatus for security in a data processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MK4A | Expiration of patent term of an invention patent |