CN101019082B - 一种传送密钥的方法和装置 - Google Patents

一种传送密钥的方法和装置 Download PDF

Info

Publication number
CN101019082B
CN101019082B CN2005800306340A CN200580030634A CN101019082B CN 101019082 B CN101019082 B CN 101019082B CN 2005800306340 A CN2005800306340 A CN 2005800306340A CN 200580030634 A CN200580030634 A CN 200580030634A CN 101019082 B CN101019082 B CN 101019082B
Authority
CN
China
Prior art keywords
key
keys
connection
processor
receive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2005800306340A
Other languages
English (en)
Other versions
CN101019082A (zh
Inventor
克里斯托夫·R.·温格特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority to CN201110046139.6A priority Critical patent/CN102098312B/zh
Publication of CN101019082A publication Critical patent/CN101019082A/zh
Application granted granted Critical
Publication of CN101019082B publication Critical patent/CN101019082B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Abstract

本发明包括可运行在通信***中的电子设备,如服务器(100)。该电子设备包括一种方法,用于从诸如移动终端(122)之类的另一电子设备接收要发送密钥的请求。响应所述请求,服务器(100)生成所要求的密钥并确定将所述密钥发送到移动客户机设备(122)的最佳时间,以便不必仅为发送所请求的密钥而需要新连接。发送密钥的最佳时间可在预定用于发送无密钥数据的连接期间,例如为发送***参数、内容数据等建立的连接期间。通过将密钥与无密钥数据一起发送,避免了专门连接的需要。

Description

一种传送密钥的方法和装置
根据35 U.S.C.119要求优先权
本专利申请要求享受2004年7月14日提交的、题为“A MethodAnd Apparatus For Delivering Keys”的临时申请No.60/588,203的优先权,后一份申请已转让给本申请的受让人,故明确地以引用方式并入本申请。
发明领域
本发明涉及内容传送***,具体而言,涉及在服务器和一个和多个客户机终端之间的传送和接收密钥。
技术背景
在用便携式客户机和固定服务器传送音频和视频内容的无线通信内运行的内容传送***中,数字权利的保护和管理是一个关注点。为了保护内容所有者的数字权利,用各种方法高效地传送内容。一种管理和保护数字权利的传统方法是在服务器处用一个或多个密钥(加密或解密)对内容进行加密,然后提供这些密钥给使用客户机设备并订购(subscribe)该内容的授权用户。因此,得到密钥的用户可对内容进行解密,从而观看和/或收听订购的内容。
通常情况下,用密钥(一个或多个比特)对内容进行加密并定期传送密钥。对内容进行解密的密钥是周期性地传送的。为了在客户机设备处提供内容和对内容进行解密的密钥,使用了各种无线技术。通常,用密钥交换方法在服务器和客户机之间提供一组密钥(例如,公钥和私钥)。
一种常用方法是让客户机请求新密钥或服务器向客户机发送新密钥。按照这种方法,在客户机和服务器之间建立新连接,以向客户机发送密钥。取决于一天中的时间,***中可能有若干个客户机设备,每个客户机设备请求一组新密钥。响应密钥请求,必须开启新连接,以交换密钥。由于使用新密钥提供更高的安全性,所以,现在大多数***要求每次为用户提供新内容时都使用新密钥。此外,每当一个或多个密钥过期或每次重新开始订购时,都建立新连接,以更新旧的或过期的密钥。考虑到有上千个设备可能会请求访问新内容或重新开始订购,这对于***来说是一个负担。开启或关闭连接占用了服务器的资源,尤其是在高峰时段。在不必建立新连接的情况下交换密钥并得到客户机所需要的密钥将是很有用的。
本发明涉及一种接收一个或多个密钥的方法,所述方法包括以下动作:确定是否请求所述一个或多个密钥;请求传送所述一个或多个密钥;以及在预定用于接收无密钥数据的连接期间,接收所述一个或多个密钥,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。优选地,所述确定动作包括下列动作:基于第一标准,接收通知,其中,所述第一标准包括:评定以前接收的至少一个或多个密钥是否将过期的动作,或者确定是否没有接收到所述一个或多个密钥。
本发明还涉及一种可运行在移动通信***中并用于接收一个或多个密钥的装置,所述装置包括:处理器,判断是否需要请求所述一个或多个密钥以及请求传送所述一个或多个密钥;所述处理器还在预定用于接收无密钥数据的连接期间,接收所述一个或多个密钥,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。优选地,所述处理器还基于第一标准接收通知,其中,所述第一标准包括密钥过期的值。
本发明还涉及一种传送一个或多个密钥的装置,可运行在无线通信***中,所述装置包括:处理器,生成所述一个或多个密钥,以便发送给移动设备,并且在预定用于发送无密钥数据的连接期间,将所述生成的密钥发送到所述移动设备,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。优选地,所述处理器还向所述移动设备发送一条通知,以指示一个或多个密钥可供传输。
本发明还涉及一种在无线通信***中传送一个或多个密钥的方法,所述方法包括以下动作:生成所述密钥,以便发送给移动设备;以及在预定用于发送无密钥数据的连接期间,将所述密钥发送到所述移动设备,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。优选地,所述方法还包括下列动作:发送一条通知,以指示一个或多个密钥可供传输。
本发明还涉及一种从第一设备向第二设备传送密钥的方法,所述方法包括以下动作:在所述第一设备处,生成所述密钥,以便发送给第二设备;以及在预定用于发送无密钥数据的连接期间,从所述第一设备向第二设备发送所述密钥,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。
本发明还涉及一种密钥接收装置,包括:用于判断是否请求一个或多个密钥的模块;用于请求传送所述密钥的模块;以及在预定用于接收无密钥数据的连接期间接收所述密钥的模块,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。
本发明还涉及一种密钥发送装置,包括:用于生成密钥以便发送给移动设备的模块;以及在预定用于发送无密钥数据的连接期间向所述移动设备发送所述密钥的模块,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。
因此,需要一种高效的传送***,以便在不给内容传送***增加额外负担的前提下传送密钥。
发明内容
本发明的一个实施例为电子设备提供了一种装置及其对应的方法,用于控制向另一电子设备传送一个或多个密钥而不需要在服务器和移动终端之间建立不必要的连接。
示例性的电子设备如服务器,可运行在通信***(例如CDMA、TDMA、GSM、OFDM、OFDMA等)中。该电子设备包括从另一电子设备(例如移动终端)接收要发送密钥的请求。响应所述请求,服务器生成所要求的密钥并确定向移动客户机设备发送密钥的最佳时间,以便不只为发送所请求的密钥而要求新连接。发送密钥的最佳时间可在预定用于发送无密钥数据的连接期间,例如用于发送***参数、内容数据等建立的连接期间。通过将密钥与无密钥数据一起发送,避免了专门连接的需要。
所述实施例还包括电子设备,比如移动终端,它可运行在通信***(例如CDMA、TDMA、GSM、OFDM、OFDMA等)中。该移动终端包括从服务器请求一个或多个密钥以及在服务器为发送无密钥数据建立的连接期间接收所请求的密钥的方法。通过将密钥与无密钥数据一起接收,避免了专门连接的需要。
所述实施例还包括电子设备,比如可运行在通信***中的移动终端、服务器计算机、可携带计算机等。该服务器计算机包括从外部电子设备接收一个或多个密钥的请求以及在为发送无密钥数据建立的连接期间发送所请求的密钥的方法。通过将密钥与无密钥数据一起发送,避免了专门连接的需要。
通过附图、本发明下面的详细描述和所附的权利要求书可获得对所有实施例和保护范围更加完整的理解。
附图说明
图1示出了按照本发明的一个实施例在无线内容传送***中运行的电子设备的框图;
图2A示出了使用密钥期的内容传送***运行的例子;
图2B示出了密钥期中内容传送***运行的例子;
图3示出了按照本发明的一个实施例,服务器的处理器所执行的任务的流程图的例子;以及
图4示出了按照本发明的一个实施例,移动客户机设备的处理器所执行的任务的流程图的例子。
具体实施方式
图1的框图示出了通信***和该***内运行的电子设备,例如服务器设备100、移动客户机终端122(“客户机”)以及内容提供器120。服务器设备100包括控制器(其也可被称为处理器102并可控制服务设备100的操作),它连接到存储器103和各种服务器(统称为核心网105)。各个服务器的每一个可能包含处理器、接收机、发射机和各种存储器,并且还可能连接到处理器102、存储器103、发射机104和接收机107。通常,服务器设备100从内容提供器120接收内容,并且,服务器设备与一个或多个移动客户机终端122进行通信。服务器设备100可能是独立的计算机,或者,多个计算机互相连接以形成服务器设备100。服务器设备100还可能是移动终端,无线地连接到一个或多个计算机和一个或多个移动客户机终端122。
核心网105包括分发中心111,其包括内容服务器112,从内容提供器120直接接收***内容,分发服务器114向一个或多个移动客户机终端分发内容,程序内容数据库118存储从内容提供器120接收的内容。核心网可包括数字权利管理服务器(DRM)106,其生成一个或多个密钥(例如通常的解密密钥、程序密钥、会话密钥、加密后的程序密钥、服务密钥和服务许可证)并且管理这些密钥的安全存储。订购服务器108进行***的订购管理并与移动客户机进行通信。许可密钥服务器(LKS)110处理来自订购移动客户机终端122的密钥请求,开销通知服务器(ONS)116负责收集状态改变及时发送给移动客户机终端122的通知。发射机104和接收机107连接到处理器102。应该注意的是,发射机104和接收机107可无线或有线地分别连接到发射和接收信息的外部设备。
移动客户机终端122的例子包括连接到存储器127的控制器(其还可被称为处理器126)。移动客户机终端122与服务器设备100进行通信,以便接收内容和对内容进行解密的密钥。
图2A和2B示出了使用密钥期200的内容传送***运行的一个例子以及在服务器设备100和移动设备122之间发送的各种消息。密钥期是一个特定密钥有效的独特时间段。通常,将一个时间段,例如24小时的时间段,分成一个或多个密钥期。每个密钥期的长度可由***提供器预先确定或动态地配置。图2A示出了密钥期T1202和密钥期T2204的例子,以及密钥期中内容传送***运行的例子。通常,在内容传送***中,服务器设备100并不总是连接到移动客户机终端122。基于服务提供器,服务器设备100只是周期性地与一个或多个移动客户机终端进行通信以减少***中的拥塞。服务提供器的带宽通常不足以一直与所有移动客户机终端进行通信。因此,大多数服务提供器安排一段时间开启连接,例如在移动客户机终端122和服务器设备100之间发送和接收数据的连接窗口。
如图2A中所示,密钥期T1202还包括增量部分206,即T2-X,其中X代表T2204时期开始前的时间改变量(增量)。优选情况下,在这段时间中,***试图在该***中的服务器设备和一个或多个移动客户机终端122之间建立一个连接。在一个或多个预定窗口中,例如208、210和212,建立连接(还被称为通信链路)。通信链路可用各种公知的无线通信技术建立,例如CDMA 1X-EVDO***或正交频分多址(OFDMA)***,其能实现多媒体数据的传输和接收。***运营商可决定X的值,它将影响增量206的大小和在这段时间中可建立窗口的数量。同样地,取决于运营商和需要通信的信息类型,时间窗口可与一个移动客户机终端122或同时与多个移动客户机终端进行通信。因此,可使用几百个窗口,以确保将必要或所请求的信息发送给移动客户机终端。
如图2B中所示,在预定窗口例如208开始之前,建立密钥期事件214。因此,建立了服务器设备100和移动客户机终端122之间的通信链路。将窗口期开始和建立通信链路的信息发送给移动客户机终端122。消息216用于传达信息,比如建立通信链路的***参数。服务器设备100安排将消息216发送给移动客户机终端122的时间。通常,消息216只包括无密钥数据;但是,可以想象到,消息216也可包括密钥数据。无密钥数据是除密钥加密或解密密钥(解密密钥、程序密钥、会话密钥等的示例部分)之外的任何数据。例如,无密钥数据可以是代表内容、应用程序或可执行代码的数据。无密钥数据还可包括一组***参数,其包括通信链路的数据速率信息、服务器设备状态、密钥状态和程序内容。响应接收到消息216,移动客户机终端122可发送消息218以请求新的内容或/和密钥用于以后使用。如果移动客户机终端122请求新密钥,则服务器设备100将通过用220和222消息与数字权利管理(DMR)服务器设备106进行通信来生成新密钥。此后,生成消息224并将其发送给移动客户机终端122。通常,除非在该窗口中已准备好发送所请求的密钥,否则仅安排消息224用于发送无密钥数据。
按照一个实施例,服务器设备100可利用消息216和224的传输来发送一个或多个密钥。通常,消息216和224不用于发送任何密钥,而只发送***参数。如果服务器设备100有密钥要发送给移动客户机终端122,则服务器设备100可在这些传输中附加密钥以避免需要建立发送密钥的新连接。同样地,如果由消息218确定移动客户机终端122需要新密钥,则服务器设备100可将密钥与无密钥数据消息224一同发送,以将密钥发送给移动客户机终端122,而不需要建立专门连接。
图3示出了按照本发明的一个实施例,服务器设备100的处理器102执行传送密钥的任务的流程图300的例子。在框302中,连续地为准备数据以供传输。在框304中,处理器对预定事件进行处理以向外部设备发送消息。在框306中,处理器产生无密钥数据消息,以便将其发送给一个或多个移动客户机终端;通常,该消息只包含建立连接的***参数。在框308中,处理器判断是否有密钥需要发送给***中至少一个或多个移动客户机终端。如果存在的话,则在框310中,处理器将密钥附加到这个消息中,即预定的无密钥数据消息,然后发送该消息。否则,在框312中,发送不带有任何密钥的无密钥数据消息。响应框310和312的发送消息,在框314中,处理器从移动客户机终端122接收响应。通常,这个响应在服务器设备100和移动客户机终端122之间建立一个连接。在框316中,处理器判断移动客户机终端是否接收到了在框310中发送的密钥,或者判断移动客户机终端是否请求新密钥。在框318中,处理器处理从移动客户机终端122接收的响应以判断移动客户机终端122是否接收到发送的密钥。如果接收到,则在框320中,处理器判断移动客户机终端122是否请求新密钥。如果请求,则在框322中,处理器生成必要的密钥以及在框324中,将该密钥附加到将传达给移动客户机终端122的下一个预定消息。否则,处理器回到框302中。如果在框318中判断没有收到密钥,则在框324中,将该密钥附加到将传达给移动客户机终端122的下一个预定消息。
图4示出了按照本发明的一个实施例,移动客户机终端122的处理器126执行的任务的流程图的例子。在框402中,移动客户机终端122处于内容传送***的空闲状态,在空闲状态下,服务器设备100和移动客户机终端102可具有通信链路或具有无数据连接的通信链路。移动客户机终端122等待来自服务器设备100的通信。在框404中,处理器处理通常从服务器设备100收到的消息。这个消息可以包括或不包括任何密钥。在框406中,处理器判断接收到的消息是否包括任何密钥。如果包括,则在框408中,处理器126提取一个或多个密钥,对提取出的密钥进行处理,然后将该密钥存储在数据库中。此后在框408中,在预定用于接收无密钥数据的连接期间接收一个或多个密钥。在框410中,处理器126判断移动客户机终端122是否需要新密钥。如果需要的话,则在框412中,处理器126将通知服务器设备100或请求新密钥。此后,处理器在框402中等待来自服务器设备100的另一个消息,以便提取密钥。
例如,所述方法和设备可实现在移动电子设备中,如移动电话、PDA、移动计算机、移动服务器计算机和其它具有无线连接***并接收音频和视频数据的设备。同样地,例如,内容可能是视频和音频数据块,如一个或多个节目的全电视节目或片段。
虽然上面参照优选实施例具体示出和描述了本发明,但是本领域普通技术人员将会明白,在不脱离所附权利要求书定义的保护范围的基础上,可以在形式和内容上进行各种修改。也就是说,对于本领域普通技术人员来说,根据前面公开的内容和教导,本发明的其它修改和变化是显而易见的。因此,尽管本申请只具体描述了特定的实施例,但是,在不脱离本发明的精神和保护范围的基础上,对其进行多种修改也是显而易见的。

Claims (41)

1.一种接收一个或多个密钥的方法,所述方法包括以下动作:
确定是否请求所述一个或多个密钥;
请求传送所述一个或多个密钥;以及
在预定用于接收无密钥数据的连接期间,接收所述一个或多个密钥,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。
2.如权利要求1所要求的方法,其中,接收所述一个或多个密钥的所述动作包括下列动作:
接收一个或多个解密密钥,所述解密密钥用于对以前存储的内容进行解密。
3.如权利要求1所要求的方法,其中,所述确定动作包括下列动作:
基于第一标准,接收通知,其中,所述第一标准包括:
评定以前接收的至少一个或多个密钥是否将过期的动作,或者
确定是否没有接收到所述一个或多个密钥。
4.如权利要求1所要求的方法,其中,接收所述无密钥数据包括:
接收一组***参数。
5.如权利要求1所要求的方法,其中,接收所述无密钥数据包括:
接收一组多媒体数据。
6.如权利要求1所要求的方法,其中,接收所述无密钥数据包括:
接收一组***参数和一组多媒体数据。
7.如权利要求1所要求的方法,还包括下列动作:
将所述接收到的一个或多个密钥存储到数据库中。
8.如权利要求1所要求的方法,其中,所述接收动作包括下列动作:
从核心网接收所述一个或多个密钥,所述核心网包括数字权利管理服务器和许可密钥服务器。
9.一种可运行在移动通信***中并用于接收一个或多个密钥的装置,所述装置包括:
处理器,判断是否需要请求所述一个或多个密钥以及请求传送所述一个或多个密钥;所述处理器还在预定用于接收无密钥数据的连接期间,接收所述一个或多个密钥,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。
10.如权利要求9所要求的装置,其中,所述一个或多个密钥包括对以前存储的内容进行解密的至少一个密钥。
11.如权利要求9所要求的装置,其中,所述处理器还基于第一标准接收通知,其中,所述第一标准包括密钥过期的值。
12.如权利要求9所要求的装置,其中,所述无密钥数据包括一组多媒体数据。
13.如权利要求9所要求的装置,其中,所述无密钥数据包括一组***参数。
14.如权利要求9所要求的装置,其中,所述无密钥数据包括一组***参数和一组多媒体数据。
15.如权利要求9所要求的装置,其中,所述处理器还将所述接收到的一个或多个密钥存储到数据库中。
16.如权利要求9所要求的装置,其中,所述处理器还接收所述一个或多个密钥,其中,所述密钥中至少之一包括许可密钥。
17.一种传送一个或多个密钥的装置,可运行在无线通信***中,所述装置包括:
处理器,生成所述一个或多个密钥,以便发送给移动设备,并且在预定用于发送无密钥数据的连接期间,将所述生成的密钥发送到所述移动设备,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。
18.如权利要求17所要求的装置,其中,所述处理器还在发送之前判断所述移动设备是否要求至少一个密钥。
19.如权利要求17所要求的装置,其中,所述处理器还向所述移动设备发送一条通知,以指示一个或多个密钥可供传输。
20.如权利要求17所要求的装置,其中,所述处理器访问许可密钥服务器,以生成所述密钥。
21.如权利要求17所要求的装置,其中,所述处理器还访问许可密钥服务器、数字权利管理服务器和分发中心,以生成所述密钥。
22.如权利要求17所要求的装置,所述处理器在生成密钥之前,还从所述移动设备接收要发送所述密钥的请求。
23.如权利要求17所要求的装置,所述处理器还确定所述连接的时间表。
24.如权利要求17所要求的装置,所述处理器在生成所述密钥之前,还判断所述一个或多个密钥是否已经过期。
25.如权利要求17所要求的装置,所述处理器还将所述密钥附加到包含***参数的无密钥数据消息上。
26.一种在无线通信***中传送一个或多个密钥的方法,所述方法包括以下动作:
生成所述密钥,以便发送给移动设备;以及
在预定用于发送无密钥数据的连接期间,将所述密钥发送到所述移动设备,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。
27.如权利要求26所要求的方法,还包括下列动作:
在发送之前,判断是否要求传送至少一个密钥。
28.如权利要求26所要求的方法,还包括下列动作:
发送一条通知,以指示一个或多个密钥可供传输。
29.如权利要求26所要求的方法,其中,所述生成动作包括下列动作:
访问许可密钥服务器。
30.如权利要求26所要求的方法,其中,所述生成动作包括下列动作:
访问许可密钥服务器、数字权利管理服务器和分发中心。
31.如权利要求26所要求的方法,还包括下列动作:
在生成密钥之前,接收要发送所述密钥的请求。
32.如权利要求26所要求的方法,还包括下列动作:
确定所述连接的时间表。
33.如权利要求26所要求的方法,还包括下列动作:
在生成所述密钥之前,判断所述一个或多个密钥是否已经过期。
34.如权利要求26所要求的方法,还包括下列动作:
将所述密钥附加到包含***参数的无密钥数据消息上。
35.一种从第一设备向第二设备传送密钥的方法,所述方法包括以下动作:
在所述第一设备处,生成所述密钥,以便发送给第二设备;以及
在预定用于发送无密钥数据的连接期间,从所述第一设备向第二设备发送所述密钥,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。
36.如权利要求35所要求的方法,还包括以下动作:
在所述第二设备处,判断是否需要请求一个或多个密钥;
请求所述第一设备传送所述密钥;以及
在所述第二设备处,在预定用于接收无密钥数据的连接期间,从所述第一设备接收所述密钥。
37.如权利要求35所要求的方法,其中,所述第一设备包括服务器计算机。
38.如权利要求35所要求的方法,其中,所述第一设备包括移动服务器计算机。
39.如权利要求35所要求的方法,其中,所述第二设备包括移动终端。
40.一种密钥接收装置,包括:
用于判断是否请求一个或多个密钥的模块;
用于请求传送所述密钥的模块;以及
在预定用于接收无密钥数据的连接期间接收所述密钥的模块,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。
41.一种密钥发送装置,包括:
用于生成密钥以便发送给移动设备的模块;以及
在预定用于发送无密钥数据的连接期间向所述移动设备发送所述密钥的模块,其中,在另一个密钥期开始前的一个密钥期的增量部分期间建立所述连接。
CN2005800306340A 2004-07-14 2005-07-14 一种传送密钥的方法和装置 Active CN101019082B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110046139.6A CN102098312B (zh) 2004-07-14 2005-07-14 一种传送密钥的方法和装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US58820304P 2004-07-14 2004-07-14
US60/588,203 2004-07-14
PCT/US2005/025151 WO2006020015A1 (en) 2004-07-14 2005-07-14 A method and apparatus for delivering keys

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201110046139.6A Division CN102098312B (zh) 2004-07-14 2005-07-14 一种传送密钥的方法和装置

Publications (2)

Publication Number Publication Date
CN101019082A CN101019082A (zh) 2007-08-15
CN101019082B true CN101019082B (zh) 2011-04-20

Family

ID=35045120

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2005800306340A Active CN101019082B (zh) 2004-07-14 2005-07-14 一种传送密钥的方法和装置
CN201110046139.6A Active CN102098312B (zh) 2004-07-14 2005-07-14 一种传送密钥的方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201110046139.6A Active CN102098312B (zh) 2004-07-14 2005-07-14 一种传送密钥的方法和装置

Country Status (14)

Country Link
US (1) US8848920B2 (zh)
EP (3) EP3026868B1 (zh)
JP (4) JP2008507210A (zh)
KR (2) KR20140084344A (zh)
CN (2) CN101019082B (zh)
AT (1) ATE532359T1 (zh)
AU (1) AU2005274984C1 (zh)
BR (1) BRPI0513345B1 (zh)
CA (1) CA2573919A1 (zh)
IL (1) IL180688A0 (zh)
MX (1) MX2007000587A (zh)
MY (1) MY142236A (zh)
RU (1) RU2365044C2 (zh)
WO (1) WO2006020015A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378582B (zh) * 2007-08-29 2012-04-11 ***通信集团公司 用户识别模块、鉴权中心、鉴权方法及***
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
CN107897551A (zh) * 2011-12-13 2018-04-13 希尔氏宠物营养品公司 治疗牙病症的组合物和方法
US8880030B2 (en) * 2012-03-12 2014-11-04 International Business Machines Corporation Serving time critical information to mobile devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1320232A (zh) * 1998-08-13 2001-10-31 国际商业机器公司 跟踪最终用户电子内容使用的***
EP1152566B1 (de) * 2000-05-04 2007-05-09 Tenovis GmbH & Co. KG Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2575380B2 (ja) 1987-03-26 1997-01-22 東京電力株式会社 秘話通信方式
JPH08331091A (ja) 1995-05-29 1996-12-13 Toshiba Corp 時分割多重通信方式及びcatv通信システム
US6510515B1 (en) 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
US7373650B1 (en) 2000-02-01 2008-05-13 Scientific-Atlanta, Inc. Apparatuses and methods to enable the simultaneous viewing of multiple television channels and electronic program guide content
US6505052B1 (en) 2000-02-01 2003-01-07 Qualcomm, Incorporated System for transmitting and receiving short message service (SMS) messages
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
JP2002042013A (ja) * 2000-07-21 2002-02-08 Nec Corp コンテンツ配信方法、コンテンツ配信システムおよびコンテンツ配信プログラムを記録した記録媒体
KR100350811B1 (ko) 2000-08-19 2002-09-05 삼성전자 주식회사 반도체 장치의 금속 비아 콘택 및 그 형성방법
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
JP2002217894A (ja) 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US7512109B2 (en) * 2000-09-29 2009-03-31 Intel Corporation Slot structure for radio communications system
JP2002108827A (ja) 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
US7489655B2 (en) 2001-07-06 2009-02-10 Qualcomm, Incorporated Method and apparatus for predictive scheduling in a bi-directional communication system
KR100547722B1 (ko) 2001-11-10 2006-02-01 삼성전자주식회사 기가비트 이더넷 수동 광 네트워크 시스템 및 그 매체접속 제어 방법
KR101036699B1 (ko) 2001-12-07 2011-05-24 콸콤 인코포레이티드 하이브리드 통신 네트워크에서 암호화 키를 사용하는 장치및 방법
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
JP2003209541A (ja) * 2002-01-10 2003-07-25 Matsushita Electric Ind Co Ltd コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム
US20040010717A1 (en) * 2002-01-29 2004-01-15 Intertainer Asia Pte Ltd. Apparatus and method for preventing digital media piracy
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
US7356147B2 (en) 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP2004032711A (ja) 2002-05-01 2004-01-29 Nec Corp マルチキャストサービスデータ配信システム及びその方法並びに秘匿キー生成装置及びプログラム
JP2004078514A (ja) 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
JP4256240B2 (ja) * 2002-10-03 2009-04-22 株式会社ケンウッド 配信システム、オーディオ機器および切り換え方法
JP2004133801A (ja) 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
JP2004172816A (ja) 2002-11-19 2004-06-17 Matsushita Electric Ind Co Ltd コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1320232A (zh) * 1998-08-13 2001-10-31 国际商业机器公司 跟踪最终用户电子内容使用的***
EP1152566B1 (de) * 2000-05-04 2007-05-09 Tenovis GmbH & Co. KG Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
说明书第1页第4段第1-3行、第8段第1-4行,第2页第48段第5-7行,第5页第70段第3-11行以及附图12.

Also Published As

Publication number Publication date
BRPI0513345B1 (pt) 2018-02-06
CN101019082A (zh) 2007-08-15
CA2573919A1 (en) 2006-02-23
EP2254303B1 (en) 2016-01-06
JP2014241150A (ja) 2014-12-25
JP2011223601A (ja) 2011-11-04
WO2006020015A1 (en) 2006-02-23
KR101547141B1 (ko) 2015-08-25
JP6279424B2 (ja) 2018-02-14
AU2005274984C1 (en) 2009-11-12
CN102098312A (zh) 2011-06-15
BRPI0513345A (pt) 2008-05-06
KR20140084344A (ko) 2014-07-04
US8848920B2 (en) 2014-09-30
EP1774424A1 (en) 2007-04-18
KR20070030323A (ko) 2007-03-15
JP6466382B2 (ja) 2019-02-06
EP3026868A1 (en) 2016-06-01
EP1774424B1 (en) 2011-11-02
EP3026868B1 (en) 2017-06-14
EP2254303A1 (en) 2010-11-24
RU2007105495A (ru) 2008-08-20
CN102098312B (zh) 2016-08-31
MY142236A (en) 2010-11-15
RU2365044C2 (ru) 2009-08-20
AU2005274984A1 (en) 2006-02-23
US20060013401A1 (en) 2006-01-19
JP2008507210A (ja) 2008-03-06
IL180688A0 (en) 2007-06-03
MX2007000587A (es) 2007-03-30
AU2005274984B2 (en) 2009-05-21
ATE532359T1 (de) 2011-11-15
JP2017038375A (ja) 2017-02-16

Similar Documents

Publication Publication Date Title
EP1452027B1 (en) Access to encrypted broadcast content
RU2395166C2 (ru) Способ предоставления доступа к зашифрованному контенту одной из множества абонентских систем, устройство для предоставления доступа к зашифрованному контенту и способ формирования пакетов защищенного контента
RU2390950C2 (ru) Способ предоставления объектов данных о правах
CN1826810B (zh) 用于监控广播内容的使用的方法
JP6466382B2 (ja) 鍵を送付するための方法および装置
CN101321261B (zh) 前端***、用户终端及授权管理信息分发方法
US20100088401A1 (en) Method of transferring data being stored in a database
JP5178128B2 (ja) 通信システム
JPH0522283A (ja) 秘話通信方式
CN111885510A (zh) 一种考勤方法、考勤客户端和考勤***
JP2002152188A (ja) 情報取得システム
CN116980203A (zh) 数据处理方法、装置、终端设备以及存储介质
JP2004078269A (ja) コンテンツ提供システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1107422

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1107422

Country of ref document: HK