CN100581283C - 适用于多媒体广播与组播业务的密码管理方法 - Google Patents

适用于多媒体广播与组播业务的密码管理方法 Download PDF

Info

Publication number
CN100581283C
CN100581283C CN200410092587A CN200410092587A CN100581283C CN 100581283 C CN100581283 C CN 100581283C CN 200410092587 A CN200410092587 A CN 200410092587A CN 200410092587 A CN200410092587 A CN 200410092587A CN 100581283 C CN100581283 C CN 100581283C
Authority
CN
China
Prior art keywords
mtk
msk
interval
effective
bmsc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200410092587A
Other languages
English (en)
Other versions
CN1777324A (zh
Inventor
朱彦民
王弘
李小强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Samsung Telecommunications Technology Research Co Ltd
Samsung Electronics Co Ltd
Original Assignee
Beijing Samsung Telecommunications Technology Research Co Ltd
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Samsung Telecommunications Technology Research Co Ltd, Samsung Electronics Co Ltd filed Critical Beijing Samsung Telecommunications Technology Research Co Ltd
Priority to CN200410092587A priority Critical patent/CN100581283C/zh
Priority to PCT/KR2005/003880 priority patent/WO2006054860A1/en
Priority to US11/667,909 priority patent/US7903821B2/en
Publication of CN1777324A publication Critical patent/CN1777324A/zh
Application granted granted Critical
Publication of CN100581283C publication Critical patent/CN100581283C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种适用于多媒体广播与组播业务的密码管理方法,包括步骤:BMSC对所产生的每个MSK,都定义一个有效的MTK ID区间,并将之与MSK一起传给UE;UE在收到MSK之后,保存其有效的MTK ID区间;BMSC对所产生的采用这个MSK加密的每个MTK,都定义一个MTK ID,并将之与MTK用MSK加密后一起传给UE。为了使用户终端设备UE能够正确的进行密码管理,而不至出现误删除有用的MSK的现象,可以让对用于加密MTK传输的每个MSK都定义一个有效的MTK ID传输区间,这个MSK只是在传输属于这个MTK ID区间内的MTK时有效,这样,当用户终端设备UE发现新收到的某个MTK的MTK ID不在这个MTK ID区间之内时,UE就可以相应的删除用于加密这个MTK传输的MSK了。本发明的BMSC和UE都可以正确无误同时方便灵活地进行密码管理。

Description

适用于多媒体广播与组播业务的密码管理方法
技术领域
本发明涉及多媒体广播与组播业务(以下简称MBMS),特别是涉及MBMS中的一种密码管理方法。
背景技术
MBMS是在第三代移动通信***合作伙伴计划中正在为之制定相关标准以进行标准化的一项新业务。MBMS业务是一种单向的点到多点方式(即从单一数据源播发出多媒体数据经过网络传输被送到多个用户接收)的业务。这种业务的最大特点是它可以有效的利用无线资源和网络资源。MBMS业务主要用于无线通信网络***中,如宽带码分多址通信***、全球移动通信***等。MBMS中业务数据的发送基本上要经过:数据源发送、中间网络传输、目的小区空中传输、用户接收这样几个过程。图1是一个能够提供MBMS业务的无线通信***逻辑网络设备图,在该图中MBMS实际上利用了通用分组无线数据业务(以下简称GPRS)网络作为核心传输网络。如图1所示,广播及组播服务中心(以下简称BM-SC)是发送MBMS业务数据的数据源;网关GPRS支持节点(以下简称GGSN)用于GRPS网络与外部网络(如INTERNET网络)的连接;在MBMS业务中网关GPRS支持节点连接BM-SC并把MBMS数据发送到特定的服务GPRS支持节点(以下简称SGSN);小区广播中心是小区广播的数据源,在MBMS中通过将小区广播中心与BM-SC互连,使小区广播中心可以提供MBMS业务宣告功能;SGSN用于对UE进行接入控制及移动管理同时把从GGSN来的MBMS数据发送到特定的无线单元控制器(以下简称RNC)中去;RNC用于控制一组基站并把多媒体数据传送到特定的基站中去;基站(以下简称Node-B)在RNC的控制下为某个小区的MBMS业务建立空中数据传输信道;用户终端设备(以下简称UE)是接收MBMS数据的终端设备。
出于计费和安全等方面的要求,MBMS业务中的数据传输一般都要进行加密,以保证数据仅仅对那些可以接收的用户有意义。由于MBMS是一种点到多点的业务,为了有效地利用无线资源和网络资源,对于所有正在接收同一种MBMS服务的一组用户来讲,MBMS数据加密所用的密码是一样的。这样,用户就不必因为在此MBMS业务的服务范围内移动而需要获得不同的密码。通常情况下,BMSC来进行密码的产生、管理和分发工作。通常为了更加安全起见,防止密码的泄漏,BMSC需要经常变更数据内容加密所用的密码。
由于使用同一个MBMS业务的用户可能非常多,比如对于某一场正在直播的足球比赛而言,在同一个小区内可能有成百上千用户正在收看这个比赛,而每个用户都需要获得这个密码,对每一个用户的密码传输过程都需要占用一定量的***资源。因此,为了保证密码能够及时地进行更新到每一个用户,同时不过多占用***资源,在MBMS业中采用了两级的密码机制。
首先,BMSC对每个MBMS业务产生一个MBMS业务密码(以下简称MSK),这个MSK在相对较长的时间内是保持不变的。每个加入到某个MBMS业余中的用户都会收到MSK,MSK的传输和更新过程都是通过点到点的方式,在专为这个用户分配的专用信道上传输的。上述的每个MSK都对应有一个标识,其由Network ID、Key Group ID和MSK ID共同组成,并由之来进行唯一标识。其中,Network ID长度为3个字节,它表明了此密码使用在哪个运营商的网络之中;Key Group ID长度为2个字节,它用于对密码进行分组管理以便于删除不再需要保存的密码;MSK ID长度为2个字节,它用于区分Network ID和Key Group ID一样的不同的MSK。在现有的MBMS业务中,对应MSK的每次更新,MSK ID也是递增的。
其次,BMSC产生实时变化的MBMS数据密码(以下简称MTK),MTK的变化频率很快。BMSC将MTK用MSK加密后,通过点到多点的方式,在多个用户共享的公用信道上传输。每个加入了此业务的用户都可以利用已经收到了的MSK解密此信息,从而获得当前使用的MTK。上述的每个MTK也都对应有一个标识,其由Network ID、Key Group ID,MSK ID和MTK ID共同组成,并由之来进行唯一标识。其中,MTK ID的长度为2个字节,它用于区分NetworkID、Key Group ID和MSK ID一样的不同的MTK。在现有的MBMS业务中,对应MTK的每次更新,MTK ID也是递增的。
在MBMS业务中,MSK仅仅是在相对较长的时间内保持不变,实际上它也是需要更新的。在现有的***中,当UE收到一个新的MSK以后,它会删除保存在其内部的与这个MSK有着相同Network Id、Key Group ID而不同的MSK ID的旧的MSK。同样,当UE收到一个新的MTK以后,它会删除保存在其内部的与这个MTK有着相同Network Id、Key Group ID和MSK ID而不同的MTK ID的旧的MTK
在一天二十四小时之内,一个移动通信***的负载是随时间而变化的。一般而言,在白天,出于人们需要提供语音通话、数据服务等服务,移动通信***的负载相对较大;而在夜晚,移动通信***的负载相对较小。因此,在MBMS可以提供的服务中,存在如下的一种服务模式:在夜晚,***在负载较小的时候将某MBMS业务的加密多媒体数据发送到用户终端UE;在白天,当某用户对此业务感兴趣从而加入到此业务时,***再将解密用的多个密码(MSK)传给此UE。
在这种服务模式下,如果继续采用现有的密码管理方法,那么当UE一次收到多个MSK时,UE只能保存最后收到的一个有着最大MSK ID的MSK而不保存所有与之有着相同Network ID、Key Group ID但是较小MSK ID的多个MSK,而实际上这些有着较小MSK ID的多个MSK在后面解密MTK时都需要用到。这样,UE就会误删除这些实际上需要保存的多个MSK。
发明内容
本发明的目的是提供一种正确有效的多媒体广播与组播业务的密码管理方法。
为实现上述目的,一种适用于多媒体广播与组播业务的密码管理方法,包括步骤:
BMSC对所产生的每个MBMS业务密码MSK,都定义一个有效的MBMS传输密码MTK ID区间,并将之与MSK一起传给UE;
UE在收到MSK之后,保存其有效的MTK ID区间;
BMSC对所产生的采用这个MSK加密的每个MTK,都定义一个MTK ID,并将之与MTK用MSK加密后一起传给UE;
为了使用户终端设备UE能够正确的进行密码管理,而不至出现误删除有用的MSK的现象,可以让对用于加密MTK传输的每个MSK都定义一个有效的MTK ID传输区间,这个MSK只是在传输属于这个MTK ID区间内的MTK时有效,这样,当用户终端设备UE发现新收到的某个MTK的MTK ID不在这个MTKID区间之内时,UE就可以相应的删除用于加密这个MTK传输的MSK了。特别是,这个有效的MTK ID传输区间可以定义为除某特定MTK ID之外的所有可能的MTK ID所组成的区间。按照本发明的密码管理方法,BMSC和UE都可以正确无误同时方便灵活地进行密码管理。
附图说明
图1是MBMS业务的无线通信***逻辑网络设备图;
图2演示了应用了本发明的一个实施例的的BMSC如何进行密码管理的操作步骤流程图。
图3是与图2对应的用户终端设备UE如何进行密码管理的操作步骤流程图。
具体实施方式
本发明提供了一种正确有效的多媒体广播与组播业务的密码管理方法。它包括步骤:BMSC对所产生的每个MSK,都定义一个有效的MTK ID区间,并将之与MSK一起传给UE。
此外,UE在收到MSK之后,保存其有效的MTK ID区间。
此外,BMSC对所产生的采用这个MSK加密的每个MTK,都定义一个MTK ID,并将之与MTK用MSK加密后一起传给UE。
此外,UE收到某个MTK之后,首先检查其MTK ID是否位于用于解密的MSK所对应的MTK ID区间范围内。如果位于这个范围内,则UE接受这个MTK;否则UE删除所保存的这个MSK,并接受或者拒绝这个MTK。
本发明涉及一种正确有效的多媒体广播与组播业务的密码管理方法;实际上,它通过对用于加密MTK传输的每个MSK都定义一个有效的MTK ID传输区间,这个MSK只是在传输属于这个MTK 1D区间内的MTK时有效,这样,当用户终端设备UE发现新收到的某个MTK的MTK ID超出了这个MTK ID区间时,UE就可以相应的删除用于加密这个MTK传输的MSK的方式来达到正确有效地进行密码管理得目的。参照所附图纸,下面给出了本发明的一个实施例。为了避免使本专利的描述过于冗长,在下面的说明中,略去了对公众熟知的功能或者装置等的详细描述。
图2演示了应用了本发明的一个实施例的的BMSC如何进行密码管理的操作步骤流程图。图3是与图2对应的用户终端设备UE如何进行密码管理的操作步骤流程图。在这个实施例中,BMSC和UE事先约定了有效的MTK ID区间为从一个较小MTK ID到一个较大MTK ID之间的所有可能的MTK ID所组成的区间。在图2中,
步骤201.BMSC产生要传输给UE的对应一个MSK ID的MSK。
步骤202.BMSC产生对步骤201中的MSK有效的MTK ID区间。
步骤203.BMSC将步骤201中的MSK、MSK ID和步骤202中的MTK ID区间传给UE。
步骤204.BMSC判断是否继续使用203中的MSK。如果“是”,BMSC继续执行步骤205;否则BMSC继续执行步骤207;
步骤205.BMSC产生要传输给UE的对应一个MTK ID的MTK,这个MTK的传输将用上述步骤204中的MSK进行加密,其MTK ID位于此MSK有效的MTK ID区间之内。
步骤206.BMSC将步骤205中的MTK、MTK ID用MSK加密后传给UE。
步骤207.BMSC产生要传输给UE的对应一个MTK ID的MTK,这个MTK的传输将用上述步骤204中的MSK进行加密,其MTK ID不位于此MSK有效的MTK ID区间之内。BMSC与UE事先约定,这个MTK是实际有用或者无用的MTK。
步骤208.BMSC将步骤205中的MTK、MTK ID用MSK加密后传给UE。
在图3中,
步骤301.UE接收并保存来自BMSC的MSK。
步骤302.UE保存步骤301中对此MSK有效的MTK ID区间。
步骤303.UE收到来自BMSC的采用步骤301中的MSK加密的MTK之后,获得其MTK ID。
步骤304.UE检查步骤303中的MTK ID是否位于302中的MTK ID区间之内。如果“是”,UE继续执行步骤305;否则UE继续执行步骤306.
步骤305.UE接受步骤303中的MTK供后续使用。
步骤306.UE删除步骤301中的MSK,并按照与BMSC的事先约定,按照MTK实际有用或者无用从而接受或者拒绝步骤303中的MTK供后续使用。

Claims (5)

1.一种适用于多媒体广播与组播业务MBMS的密码管理方法,包括步骤:
BMSC对所产生的每个MBMS业务密码MSK,都定义一个有效的MBMS传输密码MTK ID区间,并将之与MSK一起传给UE;
UE在收到MSK之后,保存其有效的MTK ID区间;
BMSC对所产生的采用这个MSK加密的每个MTK,都定义一个MTK ID,并将之与MTK用MSK加密后一起传给UE;
如果MTK ID不位于有效的MTK ID区间之内,UE删除所保存的MSK。
2.按权利要求1所述的管理方法,其特征在于如果MTK ID位于有效的MTK ID区间之内,UE保存此MTK供后续使用。
3.按权利要求1所述的管理方法,其特征在于如果MTK ID不位于有效的MTK ID区间之内,UE删除此MTK。
4.按权利要求1所述的管理方法,其特征在于如果MTK ID不位于有效的MTK ID区间之内,UE保存此MTK供后续使用。
5.按权利要求1所述的管理方法,其特征在于所述的有效的MTK ID区间为一个较小MTK ID到一个较大MTK ID之间的所有可能的MTK ID所组成的区间。
CN200410092587A 2004-11-16 2004-11-16 适用于多媒体广播与组播业务的密码管理方法 Active CN100581283C (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN200410092587A CN100581283C (zh) 2004-11-16 2004-11-16 适用于多媒体广播与组播业务的密码管理方法
PCT/KR2005/003880 WO2006054860A1 (en) 2004-11-16 2005-11-16 Method for managing key in multimedia broadcast and multicast service
US11/667,909 US7903821B2 (en) 2004-11-16 2005-11-16 Method for managing key in multimedia broadcast and multicast service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200410092587A CN100581283C (zh) 2004-11-16 2004-11-16 适用于多媒体广播与组播业务的密码管理方法

Publications (2)

Publication Number Publication Date
CN1777324A CN1777324A (zh) 2006-05-24
CN100581283C true CN100581283C (zh) 2010-01-13

Family

ID=36407371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410092587A Active CN100581283C (zh) 2004-11-16 2004-11-16 适用于多媒体广播与组播业务的密码管理方法

Country Status (3)

Country Link
US (1) US7903821B2 (zh)
CN (1) CN100581283C (zh)
WO (1) WO2006054860A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006002892A1 (de) * 2006-01-20 2007-08-02 Siemens Ag Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
US20080294560A1 (en) * 2007-05-22 2008-11-27 Nokia Corporation Method of storing content
EP2316211B9 (en) 2008-08-20 2017-08-23 Nokia Technologies Oy Method and apparatus for parental control of wireless broadcast content
US7889024B2 (en) * 2008-08-29 2011-02-15 Avago Technologies Wireless Ip (Singapore) Pte. Ltd. Single cavity acoustic resonators and electrical filters comprising single cavity acoustic resonators
JP5975594B2 (ja) 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
JP5811784B2 (ja) 2011-11-08 2015-11-11 住友電気工業株式会社 無線通信システム、情報提供装置、移動体端末、及び移動体端末へ情報を提供する方法
JP6251732B2 (ja) * 2012-05-03 2017-12-20 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Embmsにおける集中化した鍵管理
WO2014011099A1 (en) * 2012-07-12 2014-01-16 Telefonaktiebolaget L M Ericsson (Publ) Methods providing mbms service and traffic key coordination in a multi bmsc deployment and related broadcast provisioning systems and service centers
CA2884258C (en) * 2012-09-17 2017-11-28 Nokia Corporation Security for mobility between mbms servers
US11785427B2 (en) * 2021-10-20 2023-10-10 Qualcomm Incorporated Control plane-based communication of multimedia broadcast/multicast service service keys

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
AU2003239840A1 (en) * 2002-05-06 2003-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Multi-user multimedia messaging services
US7392382B1 (en) * 2003-04-21 2008-06-24 Cisco Technology, Inc. Method and apparatus for verifying data timeliness with time-based derived cryptographic keys
KR100987207B1 (ko) * 2003-08-02 2010-10-12 삼성전자주식회사 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법
KR20050018232A (ko) 2003-08-14 2005-02-23 삼성전자주식회사 암호화 통신 시스템에서 길이 지시자의 유효성 여부에따른 암호화 파라미터의 리셋 방법 및 장치
KR101002829B1 (ko) 2004-01-20 2010-12-21 삼성전자주식회사 멀티미디어 방송 멀티캐스트 서비스 시스템에서 서비스 데이터를 보호화하는 방법
US20070223703A1 (en) * 2005-10-07 2007-09-27 Sanjeev Verma Method and apparatus for providing service keys within multiple broadcast networks

Also Published As

Publication number Publication date
US20080009274A1 (en) 2008-01-10
CN1777324A (zh) 2006-05-24
WO2006054860A1 (en) 2006-05-26
US7903821B2 (en) 2011-03-08

Similar Documents

Publication Publication Date Title
US20210051474A1 (en) Network architecture having multicast and broadcast multimedia subsystem capabilities
US7903821B2 (en) Method for managing key in multimedia broadcast and multicast service
US7817588B2 (en) Wireless data service apparatus and method in broadcast mobile communication system
US7995510B2 (en) Method for implementing broadcast/multicast area management in a wireless communication system
CN102291680B (zh) 一种基于td-lte集群通信***的加密组呼方法
KR100987207B1 (ko) 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법
CN100518346C (zh) 一种cdma制式集群***密钥分配及动态更新方法
US9942727B2 (en) Mobile communication system, core network node, control station, base station, communication method and program
RU2357370C1 (ru) Устройство и способ для доставки потока в системе мобильного широковещания
CN1487750A (zh) 多媒体广播与组播业务中密码的管理及分发方法
CN101459875A (zh) 用于支持多播广播服务的无线接入***中的安全处理方法
CN102045639B (zh) 订购关系鉴权方法、***和移动多媒体广播条件接收***
CN103686618A (zh) 一种触发建立宽带多媒体集群业务的方法
CN100387091C (zh) 一种实现快速呼叫建立的方法
CN101729269B (zh) 一种多媒体广播组播业务实现方法、***和承载选择方法
CN101127596B (zh) 一种广播式移动电视业务中节目流密钥加密的方法及***
WO2009049447A1 (en) Ptt dispatching system and a remote-destroying key method thereof
CN106936786B (zh) 一种数据加密传输方法、基站及pdt终端
WO2010012148A1 (zh) 用于基于广播或多播进行安全通信的方法及其装置
US8385890B2 (en) Wireless data service apparatus and method in broadcast mobile communication system
CN1756388A (zh) 发送多个密码给多媒体广播与组播业务用户设备的方法
CN1756380A (zh) 一种多媒体广播与组播业务的密码指示信息的传输方法
CN101415104B (zh) 一种移动多媒体广播业务中节目流密钥的实现方法和***
CN101399960B (zh) 广播式移动电视业务中节目流密钥加密的方法及***
CN101621389A (zh) 一种多媒体广播组播业务的管理方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant