CN101631275B - 用于多播广播服务的授权以及数据传输的***与方法 - Google Patents

用于多播广播服务的授权以及数据传输的***与方法 Download PDF

Info

Publication number
CN101631275B
CN101631275B CN200910139936.1A CN200910139936A CN101631275B CN 101631275 B CN101631275 B CN 101631275B CN 200910139936 A CN200910139936 A CN 200910139936A CN 101631275 B CN101631275 B CN 101631275B
Authority
CN
China
Prior art keywords
mbs
mtk
base station
scn
mgtek
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910139936.1A
Other languages
English (en)
Other versions
CN101631275A (zh
Inventor
林咨铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of CN101631275A publication Critical patent/CN101631275A/zh
Application granted granted Critical
Publication of CN101631275B publication Critical patent/CN101631275B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明是关于一种用于基站提供多播广播服务(MBS)的方法。所述方法包含:获得MBS授权密钥(MAK);产生号码作为MBS群组通信量加密密钥(MGTEK);使用服务信用计数(SCN)来计数服务时间或MBS内容数据的量;基于至少所述MAK与所述MGTEK产生MBS通信量密钥(MTK);利用所述MTK加密MBS内容数据;传输所述经加密的MBS内容数据以提供所述MBS;以及基于所述SCN,更新所述MTK。

Description

用于多播广播服务的授权以及数据传输的***与方法
相关申请的交叉引用 
本申请案是基于且主张来自2008年7月15日申请的美国临时专利申请案第61/081,011号的优先权的权利,其全部内容以引用的方式并入本文中。 
技术领域
本揭露案是关于用于多播广播服务(multicast broadcast service,MBS)的授权以及数据传输的***与方法。 
背景技术
亦称为多媒体广播多播服务(multimedia broadcast multicast service,MBMS)的多播和/或广播服务(MBS)将内容数据提供至希望在通信网络中接收此服务的多个使用者。举例而言,此内容数据可为电影、游戏、档案、软件程序或TV节目,且通常由一个或多个内容提供者提供。 
图1说明用于提供多播广播服务的习知通信***100的方块图。通信***100包含一个或多个MBS内容服务器(content server)(诸如MBS内容服务器102-1、102-2及102-3)以及一个或多个基站(base station,BS)(诸如基站104-1及104-2)。举例而言,MBS内容服务器102-1以及基站104-1及104-2可处于网络106中,且MBS内容服务器102-2及102-3可处于网络106外部。另外,通信***100还包含至少一个用户站(subscriber station,SS)108,其自基站104-1和/或104-2接收多播广播服务。 
按照惯例,通信***100基于通信标准(诸如数字视频广播(digital videobroadcasting,DVB)标准或IEEE 802.16标准)而提供多播广播服务。举例而言,基于DVB标准,基站104-1或104-2自MBS内容服务器102-1、102-2及102-3中的一个或多个接收MBS内容数据。基站104-1或104-2接着将所接收的MBS内容数据传输至用户站108。通常,为了防止未经授权的使用者接收多播广播服务,MBS内容数据在应用层中加密,或在传输控制协议/网际网络协议(Transmission Control Protocol/Internet Protocol,TCP/IP)层中 基于网际网络协议安全(Internet Protocol Security,IPSEC)机制来加密。然而,基站104-1或104-2与用户站108之间的数据传输可能未加密。 
又举例而言,基于IEEE 802.16标准,基站104-1或104-2自MBS内容服务器102-1、102-2及102-3中的一个或多个接收MBS内容数据。为了防止未经授权的使用者接收多播广播服务,基站104-1或104-2可利用MBS通信量密钥(MBS traffic key,MTK)加密所接收的MBS内容数据,且将经加密的MBS内容数据传输至用户站108。若某个多播广播服务不需要加密保护,则基站104-1或104-2可能不加密此多播广播服务的MBS内容数据。 
图2说明基于IEEE 802.16标准产生MTK 202的习知方法200。举例而言,当由MBS内容服务器执行授权时,诸如基站104-1或104-2(图1)的基站可自MBS内容服务器(诸如图1中MBS内容服务器102-1、102-2或102-3)或第三方服务器(诸如认证、授权、计费(Authentication AuthorizationAccounting,AAA)服务器)获得主密钥(master key)(诸如MBS授权密钥(MBSauthorization key,MAK)204)。基站也产生随机数()作为MBS群组通信量加密密钥(MBS group traffic encryption key,MGTEK)206。基站进一步使用函数(例如,Dot16KDF函数)来产生MTK 202。另外,基站基于(例如)隐私与密钥管理第2版(Privacy and Key Management version 2,PKMv2)协议而将MGTEK 206传输至用户站(诸如图1所示用户站108)。类似地,用户站可在授权期间自MBS内容服务器获得MAK 204,且使用自基站接收的MAK204以及MGTEK 206来产生MTK 202。因此,基站可使用MTK 202来加密MBS内容数据,且用户站可使用MTK 202来解密自基站接收的经加密的MBS内容数据,藉此接收多播广播服务。然而,安全性问题可能基于习知方法200而出现。举例而言,当使用习知方法200时,意图不良的使用者可对经加密的MBS内容数据进行未经授权的存取,如下文所述。当意图不良的使用者是合法授权的使用者时,其会获得密钥信息。当此意图不良的使用者是未经授权的使用者时,此使用者会使用先前所获得的密钥信息来解密所接收的已加密MBS内容数据。 
图3说明习知MBS数据传输过程300,其中可能出现安全性问题。参看图3,MBS内容服务器302将MBS内容数据传输至基站304。基站304利用MTK加密MBS内容数据,且将经加密的MBS内容数据传输至诸如用户站306-1及306-2的经授权的使用者。然而,意图不良的使用者306-3(其目前是未经授权的用户站)也可利用对基站304进行未经授权的存取而接收经加密的MBS内容数据(308)。意图不良的使用者306-3可将经加密的MBS内容数据存储于缓冲器(buffer)中。稍后,当意图不良的使用者306-3参加多播广播服务且完成利用MBS内容服务器302的授权时(310),意图不良的使用者306-3成为用户且获得MTK。意图不良的使用者306-3接着可使用MTK来解密在其参加多播广播服务之前所接收且存储于缓冲器中的经加密的MBS内容数据。 
图4说明习知MBS数据传输过程400,其中可能出现安全性问题。参看图4,MBS内容服务器402将MBS内容数据传输至基站404。基站404利用MTK加密MBS内容数据,且将经加密的MBS内容数据传输至经授权的使用者。因为用户站406-1及406-2以及意图不良的使用者406-3参加多播广播服务且利用MBS内容服务器402执行授权(408),所以其具有MTK来解密自基站404接收的经加密的MBS内容数据(410)。稍后,意图不良的使用者406-3离开多播广播服务(412)。然而,因为意图不良的使用者406-3具有MTK,所以意图不良的使用者406-3可继续利用对基站404进行未经授权的存取而接收经加密的MBS内容数据,且解密经加密的MBS内容数据以接收多播广播服务(414)。 
 发明内容
根据本揭露案的第一实施例,提供一种用于基站提供多播广播服务(MBS)的方法,包括:获得MBS授权密钥(MAK);产生号码作为MBS群组通信量加密密钥(MGTEK);使用服务信用计数(service credit number,SCN)来计数服务时间或MBS内容数据的量;基于至少所述MAK与所述MGTEK产生MBS通信量密钥(MBS traffic key,MTK);利用所述MTK加密MBS内容数据;以及传输所述经加密的MBS内容数据以提供所述MBS;以及基于所述SCN,更新所述MTK。 
根据本揭露案的第二实施例,提供一种提供多播广播服务(MBS)的基站,包括:用于获得MBS授权密钥(MAK)的部件;用于产生号码作为MBS群组通信量加密密钥(MGTEK)的部件;用于使用服务信用计数(SCN)来计数服务时间或MBS内容数据的量的部件;用于基于至少所述MAK与所述MGTEK产生MBS通信量密钥(MTK)的部件;用于利用所述MTK 加密MBS内容数据的部件;以及用于基于所述SCN更新所述MTK的部件。 
根据本揭露案的第三实施例,提供一种用于用户站自基站接收多播广播服务(MBS)的方法,包括:获得MBS授权密钥(MAK);自所述基站接收MBS群组通信量加密密钥(MGTEK)以及经加密的MBS内容数据;基于所述MAK与所述MGTEK产生MBS通信量密钥(MTK);以及利用所述MTK解密所述经加密的MBS内容数据以接收所述MBS;其中所述MGTEK为由所述基站产生的号码;且所述MGTEK根据服务信用计数(SCN)而更新,由所述基站使用所述SCN以计数服务时间或MBS内容数据的量,以及更新所述MTK。 
根据本揭露案的第四实施例,提供一种自基站接收多播广播服务(MBS)的用户站,包括:用于获得MBS授权密钥(MAK)的部件;用于自所述基站接收MBS群组通信量加密密钥(MGTEK)以及经加密的MBS内容数据的部件;用于基于所述MAK与所述MGTEK产生MBS通信量密钥(MTK)的部件;以及用于所述MTK解密所述经加密的MBS内容数据的部件;其中所述MGTEK为由所述基站产生的号码;且所述MGTEK根据服务信用计数(SCN)而更新,由所述基站使用所述SCN以计数服务时间或MBS内容数据的量以及更新所述MTK。 
应理解,如所主张,前述一般描述以及以下实施方式两者仅为例示性以及解释性的且并不限制本发明。 
 附图说明
并入本说明书中且构成其一部分的随附图式说明本发明的实施例且与描述一起用以解释本发明的原理。 
图1说明用于提供多播广播服务(MBS)的习知通信***的方块图。 
图2说明基于IEEE 802.16标准产生MBS通信量密钥(MTK)的习知方法。 
图3说明习知MBS数据传输过程。 
图4说明习知MBS数据传输过程。 
图5根据例示性实施例说明用于提供MBS的通信***的方块图。 
图6根据例示性实施例说明产生MTK的方法。 
图7根据例示性实施例说明产生MTK的方法。 
图8根据例示性实施例说明更新MTK的方法。 
图9根据例示性实施例说明MTK更新过程。 
图10根据例示性实施例说明MBS授权密钥(MAK)更新过程。 
图11根据例示性实施例说明MBS数据传输过程。 
图12根据例示性实施例说明MBS数据传输过程。 
图13根据例示性实施例说明MBS数据传输过程。 
图14根据例示性实施例说明用于基站提供MBS的操作过程的流程图。 
图15根据例示性实施例说明用于用户站接收MBS的操作过程的流程图。 
图16根据例示性实施例说明用于MBS内容服务器提供MBS的操作过程的流程图。 
图17根据例示性实施例说明基站的方块图。 
图18根据例示性实施例说明用户站的方块图。 
【主要元件符号说明】 
100:习知通信*** 
102-1~102-3、302、402、902、1002、1102、1202、1302:MBS内容服务器 
104-1~104-2、304、404、904、1004、1104、1204、1304、1700:基站 
106、506:网络 
108、306-1~306-2、406-1~406-2、508、906、1006、1106、1206、1306、1800:用户站 
200:习知方法 
202:MTK 
204:MBS授权密钥(MAK) 
206:MBS群组通信量加密密钥(MGTEK) 
300、400:习知MBS数据传输过程 
306-3、406-3、1108、1208、1308:意图不良的使用者 
500:通信*** 
502-1:第一MBS内容服务器 
502-2:第二MBS内容服务器 
502-3:第三MBS内容服务器 
504-1:第一基站 
504-2:第二基站 
600、700、800:方法 
602、702:MTK 
604、704:MBS授权密钥(MAK) 
606、706:MBS群组通信量加密密钥(MGTEK) 
608、708:服务信用计数(SCN) 
802:数据框 
804:地图 
806:密钥指示器 
808:密钥资料 
900:MTK更新过程 
1000:MAK更新过程 
1100、1200、1300:MBS数据传输过程 
1702、1802:中央处理单元(CPU) 
1704、1804:随机存取存储器(RAM) 
1706、1806:只读存储器(ROM) 
1708、1808:存储器 
1710、1810:数据库 
1712、1812:I/O装置 
1714、1814:接口 
1716、1816:天线 
具体实施方式
现详细参考例示性实施例,其实例说明于随附图式中。以下描述参看随附图式,其中不同图式中的相同数字表示相同或类似元件,除非另有表示。在符合本发明的例示性实施例的以下描述中阐述的实施并不表示符合本发明的所有实施。实情为,其仅为符合如在附加权利要求中叙述的与本发明有关的实施例的***与方法的实例。 
在例示性实施例中,提供用于多播广播服务(multicast broadcast services,MBS)(也称为多媒体广播多播服务(multimedia broadcast multicast services,MBMS))的授权以及数据传输的***与方法。基于所提供的***与方法,可在提供多播广播服务的基站(base station,BS)以及接收多播广播服务的用户站(subscriber station,SS)两者处产生并更新MBS通信量密钥(MBS traffic key,MTK)。基站可使用MTK来加密MBS内容数据,且用户站可使用MTK来解密自基站所接收的经加密的MBS数据。 
图5根据例示性实施例说明用于提供多播广播服务的通信***500的方块图。通信***500包含一个或多个MBS内容服务器(诸如第一MBS内容服务器502-1、第二MBS内容服务器502-2及第三MBS内容服务器502-3)以及一个或多个基站(BS)(诸如第一基站504-1及第二基站504-2)。举例而言,MBS内容服务器502-1以及基站504-1及504-2可处于网络506中,且MBS内容服务器502-2及502-3可处于网络506外部。另外,通信***500可还包含至少一个用户站(SS)508以自基站504-1和/或504-2接收多播广播服务。 
在例示性实施例中,基站504-1或504-2自MBS内容服务器502-1、502-2及502-3中的一个或多个接收MBS内容数据。基站504-1或504-2经配置以基于如下文所述的符合本发明的方法而产生MTK,且使用MTK来加密MBS内容数据。用户站508经配置以基于如下文所述的符合本发明的方法而产生MTK,且使用MTK来解密自基站504-1或504-2所接收的经加密的MBS内容数据。 
图6根据例示性实施例说明产生MTK 602的方法600。举例而言,诸如基站504-1或504-2(图5)的基站可使用函数(例如,Dot16KDF函数)来基于MBS授权密钥(MBS authorization key,MAK)604、MBS群组通信量加密密钥(MBS group traffic encryption key,MGTEK)606以及服务信用计数(service credit number,SCN)608来产生MTK 602。 
在例示性实施例中,MAK 604为产生其他密钥的主密钥。举例而言,基站可自MBS内容服务器(诸如图5所示MBS内容服务器502-1、502-2或502-3)获得MAK 604。在此情形下,MBS内容服务器也作为认证、授权、计费(authentication,authorization,accounting,AAA)服务器而操作。 
在例示性实施例中,MGTEK 606为由基站产生的号码(例如,随机数),且可基于协议(例如,IEEE 802.16标准中所提供的隐私与密钥管理第2版(Privacy and Key Management version 2,PKMv2)协议)传输至接收多播广播服务的用户站,诸如用户站508(图5)。 
在例示性实施例中,SCN 608为由基站用以计数(例如)服务时间的量或MBS内容数据的量的参数。换言之,SCN 608随着基站传输MBS内容数 据而更新。SCN 608也可基于协议(例如,PKMv2协议)而传输至用户站。 
在例示性实施例中,用户站可自MBS内容服务器获得MAK 604。或者,MAK 604可设定于用户站中,或使用者可将MAK 604输入至用户站。用户站可进一步自基站接收MGTEK 606以及SCN 608。结果,用户站也可使用函数(例如,Dot16KDF函数)来基于MAK 604、MGTEK 606以及SCN 608而产生MTK 602。 
如上文所提,SCN 608由基站用以计数服务时间或MBS内容数据的量,且因此随着基站传输MBS内容数据而更新。在例示性实施例中,当更新SCN608时,基站使用经更新的SCN 608来更新MTK 602。结果,举例而言,基站针对服务时间的每十分钟或针对所传输MBS内容数据的每兆字节(megabytes,MB)更新MTK 602。 
在基站使用经更新的SCN 608来更新MTK 602之前,基站也将经更新的SCN 608传输至用户站,且向用户通知更新MTK 602的时间。当到达更新MTK 602的时间时,基站以及用户站两者使用经更新的SCN 608来更新MTK 602。 
图7根据例示性实施例说明产生MTK 702的方法700。举例而言,诸如基站504-1或504-2(图5)的基站可使用函数(例如,Dot16KDF函数)来基于MBS授权密钥(MAK)704以及MBS群组通信量加密密钥(MGTEK)706来产生MTK 702,其中当服务信用计数(SCN)708被更新时,MGTEK706经触发而被更新。 
在例示性实施例中,MAK 704为产生其他密钥的主密钥。举例而言,基站可自诸如MBS内容服务器502-1、502-2或502-3的MBS内容服务器接收MAK 704。在此情形下,MBS内容服务器也作为认证、授权、计费(AAA)服务器而操作。 
在例示性实施例中,MGTEK 706为由基站产生的号码(例如,随机数),且可基于协议(例如,IEEE 802.16标准中所提供的隐私与密钥管理第2版(PKMv2)协议)而传输至诸如用户站508(图5)的接收多播广播服务的用户站。 
在例示性实施例中,SCN 708为由基站用以计数(例如)服务时间的量或MBS内容数据的量的参数。换言之,SCN 708随着基站传输MBS内容数据而更新。不同于方法600(图6),SCN 708未传输至用户站。 
在例示性实施例中,用户站可自MBS内容服务器获得MAK 704。或者,MAK 704可设定于用户站中,或使用者可将MAK 704输入至用户站。用户站可进一步自基站接收MGTEK 706。结果,用户站也可使用函数(例如,Dot16KDF函数)来基于MAK 704以及MGTEK 706而产生MTK 702。 
如上文所提,SCN 708可由基站用以计数服务时间或MBS内容数据的量,且因此随着基站传输MBS内容数据而更新。在例示性实施例中,当更新SCN 708时,基站经触发以更新MGTEK 706,且使用经更新的MGTEK706来更新MTK 702。结果,举例而言,基站针对服务时间的每十分钟或针对所传输MBS内容数据的每兆字节(MB)而更新MTK 702。 
图8根据例示性实施例说明更新MTK的方法800。举例而言,诸如基站504-1(图5)的基站以及诸如用户站508(图5)的用户站可使用方法800来更新MTK。 
参看图5以及图8,基站504-1传输用于提供多播广播服务的数据框802。数据框802包含多个地图(map)804,此地图804用以指示经分配用于MBS内容数据的时间与频率资源。结果,基于地图804,用户站可判定在每一个地图804之后的何时及何处可以读取MBS内容数据,如同由图8中的虚线箭头所指示一般。另外,MBS内容数据利用MTK而加密。当事件发生时,基站504-1可判定更新MTK。前述事件可以是(例如)新用户站(未图示)参加多播广播服务,或另一用户站(未图示)离开多播广播服务或用完信用(credit),或用户站508已接收多播广播服务而达到预定量的服务时间或MBS内容数据。 
在例示性实施例中,在基站504-1更新MTK之前,此基站传输密钥指示器(key indicator)806,密钥指示器806指示经分配用于密钥资料(keymaterial)808的时间与频率资源,如由图8中的实线箭头所指示。密钥资料808包含用于用户站508更新MTK的密钥信息。举例而言,若基站504-1使用方法600(图6)来产生MTK,则密钥资料808可包含经更新的SCN。又举例而言,若基站504-1使用方法700(图7)来产生MTK,则密钥资料808可包含经更新的MGTEK。基站根据由密钥指示器806指示的时间与频率资源进一步传输密钥资料808。 
在例示性实施例中,基站504-1分别传输密钥资料808以及经加密的MBS内容数据。因此,当用户站508接收密钥指示器806时,用户站508 可读取密钥资料808用于更新MTK。另外,密钥指示器806或密钥资料808中的至少一个可包含关于时间t0或事件的信息,例如用于更新MTK的消息或另一指示器。结果,用户站508应进一步知晓何时更新MTK。 
在例示性实施例中,在时间t0之前,基站504-1仍使用当前MTK来加密MBS内容数据,且用户站508仍使用当前MTK来解密自基站504-1所接收的经加密的MBS数据。在时间t0处或当事件发生时,基站504-1以及用户站508两者更新当前MTK以产生经更新的MTK。因此,举例而言,基站504-1使用经更新的MTK来加密MBS内容数据,且用户站508使用经更新的MTK来解密自基站504-1所接收的经加密的MBS内容数据。因为基站504-1分别传输密钥资料808以及经加密的MBS内容数据,所以意图不良的使用者应不能够利用缓冲经加密的MBS内容数据而获得密钥资料808。因此,意图不良的使用者应不具有经更新的MTK来解密经缓冲的MBS内容数据。 
在例示性实施例中,除了产生MTK之外,基站也可使用SCN用于授权与计费目的。举例而言,返回参看图5,基站504-1可使用SCN来计数用于(例如)电影的服务时间的量。基站504-1可针对所传输的电影的每十分钟更新SCN。在更新SCN(例如)十次(其对应于所传输的电影的一百分钟)之后,基站504-1可请求用户站508利用(例如)MBS内容服务器502-1执行再授权以确保用户站508具有足够的信用来继续接收多播广播服务。若MBS内容服务器502-1判定用户站508具有足够的信用来继续接收多播广播服务,则MBS内容服务器502-1更新MAK,且将经更新的MAK发送至用户站508以及基站504-1。结果,用户站508以及基站504-1基于经更新的MAK进一步更新MTK,且用户站508继续接收多播广播服务。 
再举例而言,基站504-1可使用SCN来计数用于(例如)电影的MBS内容数据的量。基站504-1可针对所传输的电影的每5MB更新SCN。在更新SCN(例如)三十次(其对应于所传输的电影的150MB)之后,基站504-1可请求用户站508利用(例如)MBS内容服务器502-1执行再授权以确保用户站508具有足够的信用来继续接收多播广播服务。若MBS内容服务器502-1判定用户站508具有足够的信用来继续接收多播广播服务,则MBS内容服务器502-1更新MAK,且将经更新的MAK发送至用户站508以及基站504-1。结果,用户站508以及基站504-1基于经更新的MAK进一步更新 MTK,且用户站508继续接收多播广播服务。 
图9根据例示性实施例说明MTK更新过程900。参看图9,展示MBS内容服务器902、基站904以及用户站906以说明MTK更新过程900。举例而言,MBS内容服务器902可为MBS内容服务器502-1、502-2或502-3(图5),基站904可为基站504-1或504-2(图5),且用户站906中的任一个可为用户站508(图5)。 
在例示性实施例中,基站904以及用户站906利用MBS内容服务器902执行授权以获得MAK(908)。基站904以及用户站906进一步基于MAK而产生MTK(例如,MTK1)。因此,基站904使用MTK1来加密MBS内容数据,且用户站906使用MTK1来解密自基站904所接收的经加密的MBS内容数据(910)。 
在经过一段服务时间之后,使基站904判定更新MTK的事件可发生,如上文所述。因此,基站904将包含服务信用计数SCN2或MBS群组通信量加密密钥MGTEK2的密钥资料多播至用户站906,且通知用户站906在第一时间t1或在第一事件发生时更新MTK(912)。在用于更新MTK的时间t1或第一事件发生之前,基站904仍使用MTK1来加密MBS内容数据,且用户站906仍使用MTK1来解密自基站904所接收的经加密的MBS数据(914)。 
在时间t1或当第一事件发生时,基站904以及用户站906更新MTK以基于SCN2或MGTEK2产生经更新的MTK(例如,MTK2)(916)。因此,基站904使用MTK2来加密MBS内容数据,且用户站906使用MTK2来解密自基站904所接收的经加密的MBS内容数据(918)。 
类似地,在经过另一段服务时间之后,使基站904判定更新MTK的另一事件可发生,如上文所述。因此,基站904将包含经更新的服务信用计数SCN3或经更新的MBS群组通信量加密密钥MGTEK3的密钥资料多播至用户站906,且通知用户站906在第二时间t2或在第二事件发生时更新MTK(920)。在用于更新MTK的时间t2或第二事件发生之前,基站904仍使用MTK2来加密MBS内容数据,且用户站906仍使用MTK2来解密自基站904所接收的经加密的MBS数据(922)。 
在时间t2或当第二事件发生时,基站904以及用户站906更新MTK以基于SCN3或MGTEK3产生经更新的MTK(例如,MTK3)(924)。因此, 基站904使用MTK3来加密MBS内容数据,且用户站906使用MTK3来解密自基站904所接收的经加密的MBS内容数据(926)。随着重复上文所述的过程,基站904以及用户站906进一步更新MTK。 
图10根据例示性实施例说明MAK更新过程1000。如上文所述,在更新SCN(例如)三十次之后,基站可请求用户站利用MBS内容服务器执行再授权以确保用户站具有足够的信用来继续接收多播广播服务。若MBS内容服务器判定用户站具有足够的信用来继续接收多播广播服务,则基站以及行动台可执行MAK更新。 
参看图10,展示MBS内容服务器1002、基站1004以及用户站1006以说明MAK更新过程1000。举例而言,MBS内容服务器1002可为MBS内容服务器502-1、502-2或502-3(图5),基站1004可为基站504-1或504-2(图5),且用户站1006中的任一个可为用户站508(图5)。 
在例示性实施例中,基站1004以及用户站1006利用MBS内容服务器1002执行授权以获得MAK(例如,MAK a)(1008)。基站1004以及用户站1006基于MAK a、MGTEK和/或SCN而进一步产生MTK(例如,MTKa1)。基站1004接着利用MTK a1加密MBS内容数据,且用户站1006利用MTK a1解密自基站1004所接收的经加密的MBS内容数据(1010)。每当使基站1004判定更新MTK的事件发生时,如上文所述,基站1004以及用户站1006基于MAK a将其MTK更新至(例如)MTK a2、......、MTK aN(1012)。 
在例示性实施例中,当SCN经更新预定次数(例如,三十次)时,基站1004可请求用户站1006利用MBS内容服务器1002执行再授权(re-authorization)(1014)。若MBS内容服务器1002判定用户站1006各自具有足够的信用来继续接收多播广播服务,则用户站1006可各自获得经更新的MAK(例如,MAK b)。基站1004以及用户站1006进一步更新MTK以基于MAK b产生经更新的MTK(例如,MTK b1)。 
基站1004接着利用MTK b1加密MBS内容数据,且用户站1006利用MTK b1解密自基站1004所接收的经加密的MBS内容数据(1016)。每当使基站1004判定更新MTK的事件发生时,如上文所述,基站1004以及用户站1006基于MAK b将其MTK更新至(例如)MTK b2、......、MTK bN(1018)。随着重复以上过程,基站1004以及用户站1006可更新其MAK。 
图11根据例示性实施例说明基于上述密钥产生以及更新方法的MBS数 据传输过程1100。过程1100可防止意图不良的使用者解密经加密的MBS内容数据。参看图11,展示MBS内容服务器1102、基站1104、用户站1106以及意图不良的使用者1108以说明数据传输过程1100。 
在一项例示性实施例中,在意图不良的使用者1108参加多播广播服务之前,基站1104将MBS内容数据传输至包含用户站1106的多个用户站(1110)。MBS内容数据分别利用若干MTK(诸如分别基于第一服务信用计数SCN1、第二服务信用计数SCN2及第三服务信用计数SCN3产生的第一MBS通信量密钥MTK1、第二MBS通信量密钥MTK2及第三MBS通信量密钥MTK3)而加密。意图不良的使用者1108存储经加密的MBS内容数据,意图不良的使用者1108并希望在参加多播广播服务之后解密所存储的MBS内容数据。 
稍后,意图不良的使用者1108参加多播广播服务且在利用MBS内容服务器1102执行授权期间获得MAK(1112)。意图不良的使用者1108接着基于MAK以及第四服务信用计数(例如,自基站1104所接收的SCN4)产生MTK(例如,MTK4)(1114)。因为先前存储的MBS内容数据是利用MTK1、MTK2或MTK3加密,所以意图不良的使用者1108不可使用MTK4来解密先前存储的MBS内容数据。 
图12根据例示性实施例说明基于上述密钥产生以及更新方法的MBS数据传输过程1200。过程1200可防止意图不良的使用者在此意图不良的使用者离开多播广播服务之后继续接收多播广播服务。参看图12,展示MBS内容服务器1202、基站1204、用户站1206以及意图不良的使用者1208以说明数据传输过程1200。 
在一项例示性实施例中,在意图不良的使用者1208离开多播广播服务之前,基站1204、用户站1206以及意图不良的使用者1208可基于MAK(例如,MAK1)产生MTK(例如,MTK1)。基站1204利用MTK1加密MBS内容数据。用户站1206以及意图不良的使用者1208利用MTK1解密自基站1204所接收的经加密的MBS数据(1210)。 
在意图不良的使用者1208离开多播广播服务或用完信用(1212)之后,用户站1206利用内容服务器1202执行再授权以获得经更新的MAK(例如,MAK2)(1214)。基站1204使用MAK2来产生经更新的MTK(诸如,MTK2、MTK3及MTK4),且利用MTK2、MTK3或MTK4加密MBS内容数据(1214)。 用户站1206也使用MAK2来产生经更新的MTK(MTK2、MTK3及MTK4),且利用MTK2、MTK3或MTK4解密自基站1204所接收的经加密的MBS内容数据。然而,因为意图不良的使用者1208不具有MAK2,所以意图不良的使用者1208不可产生MTK2、MTK3或MTK4。结果,意图不良的使用者1208不可在离开多播广播服务或用完信用之后解密自基站1204所接收的经加密的MBS数据。 
图13根据例示性实施例说明基于上述密钥产生以及更新方法的MBS数据传输过程1300。过程1300可防止意图不良的使用者在离开多播广播服务之后继续接收多播广播服务。参看图13,展示MBS内容服务器1302、基站1304、用户站1306以及意图不良的使用者1308以说明数据传输过程1300。 
在一项例示性实施例中,在意图不良的使用者1308离开多播广播服务之前,基站1304、用户站1306以及意图不良的使用者1308可基于MAK(例如,MAK1)产生MTK(例如,MTK1)。基站1304利用MTK1加密MBS内容数据。用户站1306以及意图不良的使用者1308利用MTK1解密自基站1304所接收的经加密的MBS数据(1310)。 
在意图不良的使用者1308离开多播广播服务或用完信用(1312)之后,基站1304基于MAK1以及经更新的SCN或MGTEK产生经更新的MTK(诸如,MTK2、MTK3及MTK4),且利用MTK2、MTK3或MTK4加密MBS内容数据(1314)。基站1304也将经更新的SCN或MGTEK传输至用户站1306。因此,用户站1306也产生MTK2、MTK3及MTK4,且利用MTK2、MTK3及MTK4解密自基站1304所接收的经加密的MBS数据(1314)。然而,因为意图不良的使用者1308不具有经更新的SCN或MGTEK,所以意图不良的使用者1308不可产生MTK2、MTK3或MTK4。结果,意图不良的使用者1308不可在离开多播广播服务或用完信用之后解密自基站1304所接收的经加密的MBS内容数据。 
图14根据例示性实施例说明基于上述密钥产生以及更新方法的用于基站提供多播广播服务的操作过程1400的流程图。举例而言,基站可为基站504-1或504-2(图5)。 
参看图14,基站(例如)在网络进入或再进入期间自MBS内容服务器获得诸如MAK的主密钥(1402)。基站也产生号码(例如,随机数)作为MGTEK,且为SCN设定一初始值。基站基于(例如)多播方案将SCN或 MGTEK进一步发送至用户站(1404)。基站接着基于MAK、MGTEK和/或SCN产生MTK(1406)。基站进一步利用MTK加密MBS内容数据(1408)。 
接下来,基站判定MTK更新事件是否发生(1410),如上文所述。若基站判定MTK更新事件未发生(1410-否),则基站进一步判定是否需要更新MAK(1412)。若基站判定不需要更新MAK(1412-否),则基站继续利用当前MTK加密MBS内容数据(1408)。若基站判定需要更新MAK(1412-是),则基站请求MBS内容服务器更新MAK(1414),且过程返回至1402。 
若基站判定MTK更新事件发生(1410-是),则基站进一步判定是否到达更新MTK的时间(1416)。若基站判定未到达更新MTK的时间(1416-否),则基站判定(决定)更新MTK的目标时间,以及判定(决定)时间与频率资源(1418),前述时间与频率资源用于传输包含有SCN或MGTEK的密钥资料。基站进一步传输指示时间与频率资源的密钥指示器以及密钥资料(1420)。接着执行步骤1412。若基站判定到达更新MTK的时间(1416-是),则基站更新MTK(1422)。基站进一步更新SCN(1424),例如,重设或增大SCN,且重复步骤1408。 
图15根据例示性实施例说明基于上述密钥产生以及更新方法,用户站接收多播广播服务的操作过程1500的流程图。举例而言,用户站可为用户站508(图5)。 
参看图15,用户站(例如)在网络进入或再进入期间自MBS内容服务器获得诸如MAK的主密钥(1502)。视基站使用方法600(图6)还是方法700(图7)来产生MTK而定,用户站也自基站接收MGTEK及SCN或仅接收MGTEK(1504)。用户站接着基于MAK、MGTEK及SCN,或仅基于MAK及MGTEK而产生MTK(1506)。用户站进一步利用MTK解密自基站所接收的经加密的MBS内容数据(1508)。 
接下来,用户站判定更新MTK的时间是否到达或事件是否发生(1510)。举例而言,基站可向用户站通知更新MTK的时间。若用户站判定未到达更新MTK的时间(1510-否),则用户站进一步判定是否请求更新MAK(1512)。若用户站判定请求更新MAK(1512-是),则用户站利用MBS内容服务器执行再授权以更新MAK(1514),且过程返回至1502。若用户站判定不请求更新MAK(1512-否),则用户站进一步判定其是否已接收密钥指示器(1516)。若用户站判定其已接收密钥指示器(1516-是),则用户站进一步依据密钥指 示器所指示的时间与频率资源而接收密钥资料(1518)。此密钥资料包含MGTEK,以及可能包含SCN。在更新MTK的时间到达或事件发生之前,用户站继续利用当前MTK解密自基站所接收的经加密的MBS数据(1508)。若用户站判定更新MTK的时间到达或事件发生(1510-是),则用户站基于所接收的密钥资料更新MTK(1520)。接着重复步骤1508。 
图16根据例示性实施例说明用于MBS内容服务器提供多播广播服务的操作过程1600的流程图。举例而言,MBS内容服务器可为MBS内容服务器502-1、502-2或502-3(图5)。 
参看图16,MBS内容服务器接收更新MAK的请求(1602)。因此,MBS内容服务器检查用于用户站的服务信用信息(1604),且判定是否更新MAK(1606)。举例而言,若无新的用户站参加多播广播服务或无现有用户站离开多播广播服务,且每一用户站具有足够的信用,则MBS内容服务器可判定不更新MAK。若MBS内容服务器判定不更新MAK(1606-否),则MBS内容服务器拒绝(refuse)或忽略(pass)请求(1608)。若内容服务器判定更新MAK(1606-是),则MBS内容服务器更新MAK(1610)。 
在例示性实施例中,上述密钥产生以及更新方法可用于单频网络(singlefrequency network,SFN)中。SFN为多个基站或传输器同时发送实质上同一信号的广播网络。此等基站或传输器通常基于同步协议或技术(诸如,信号传输消息交换)或根据全球定位***(global positioning system,GPS)信号的同步而同步。另外,此等基站或传输器可能由特定站(particular station)协调。举例而言,中央网关(central gateway)可协调SFN中的所有基站或传输器。在基站或传输器经同步之后,此等基站或传输器可同时发送实质上同一信号。返回参看图5,在例示性实施例中,网络506可为SFN。因此,基站504-1及504-2可同时更新MTK。结果,举例而言,当用户站508自基站504-1所覆盖的区域移动至基站504-2所覆盖的区域时,此移动而无需执行MTK更新。 
图17根据例示性实施例说明基站1700的方块图。举例而言,基站1700可为上文在图5至16中的实施例的解释中所提的任何基站。参看图17,基站1700可包含以下组件中的一个或多个:至少一个中央处理单元(centralprocessing unit,CPU)1702,其经配置以执行电脑程序指令来执行各种过程与方法;随机存取存储器(random access memory,RAM)1704以及只读存 储器(read only memory,ROM)1706,其经配置以存取并存储信息以及电脑程序指令;存储器(storage)1708,其存储数据以及信息;数据库1710,其存储表、清单或其他数据结构;I/O装置1712;接口1714;天线1716;等等。此等组件中的每一个为此项技术中熟知的且将不会进一步论述。 
图18根据例示性实施例说明用户站1800的方块图。举例而言,用户站1800可为上文在图5至16中的实施例的解释中所提的任何用户站。参看图18,用户站1800可包含以下组件中的一个或多个:至少一个中央处理单元(CPU)1802,其经配置以执行电脑程序指令来执行各种过程与方法;随机存取存储器(RAM)1804以及只读存储器(ROM)1806,其经配置以存取并存储信息以及电脑程序指令;存储器1808,其存储数据以及信息;数据库1810,其存储表、清单或其他数据结构;I/O装置1812;接口1814;天线1816;等等。此等组件中的每一个为此项技术中熟知的且将不会进一步论述。 
本发明的其他实施例对于熟习此项技术者而言将自本说明书的考虑以及本文所揭露的揭露内容的实践显而易见。本申请案意欲涵盖本发明的遵循本发明的一般原理的任何变化、使用或调适,且包含如在此项技术中的已知或惯例实践中的与本揭露案的此等偏离。期望本说明书以及实例被视为仅为例示性的,其中本发明的真实范围以及精神由以下权利要求指示。 
应了解,本发明不限于已在上文描述且在随附图式中说明的精确构造,且可在不脱离本发明的范围的情况下进行各种修改与改变。期望本发明的范围仅受所附的权利要求限制。 

Claims (20)

1.一种用于基站提供多播广播服务MBS的方法,包括:
获得MBS授权密钥MAK;
产生一号码作为MBS群组通信量加密密钥MGTEK;
使用服务信用计数SCN来计数服务时间或MBS内容数据的量;
基于至少所述MAK与所述MGTEK产生MBS通信量密钥MTK;
利用所述MTK加密MBS内容数据;
传输所述经加密的MBS内容数据以提供所述MBS;以及
基于所述SCN,更新所述MTK。
2.如权利要求1所述的提供多播广播服务的方法,其中所述获得MAK还包括自MBS内容服务器获得所述MAK。
3.如权利要求2所述的提供多播广播服务的方法,还包括:
基于所述SCN请求所述MBS内容服务器或至少一个用户站更新所述MAK。
4.如权利要求1所述的提供多播广播服务的方法,其中所述MTK的产生还包括:
基于所述MAK、所述MGTEK与所述SCN产生所述MTK。
5.如权利要求4所述的提供多播广播服务的方法,还包括:
更新所述SCN;以及
基于所述经更新的SCN,更新所述MTK。
6.如权利要求1所述的提供多播广播服务的方法,还包括:
更新所述SCN;
在所述SCN被更新时,更新所述MGTEK;以及
基于所述经更新的MGTEK,更新所述MTK。
7.如权利要求1所述的提供多播广播服务的方法,还包括:
传输密钥指示器,所述密钥指示器指示用于传输所述MGTEK的事件或时间与频率资源;以及
根据所述经指示的事件或时间与频率资源传输所述MGTEK。
8.如权利要求1所述的提供多播广播服务的方法,还包括:
传输密钥指示器,所述密钥指示器指示用于传输所述SCN的事件或时间与频率资源;以及
根据所述经指示的事件或时间与频率资源传输所述SCN。
9.如权利要求8所述的提供多播广播服务的方法,其中所述基站将所述MBS提供至用户站,所述方法还包括:
向所述用户站通知更新所述MTK的时间或事件。
10.一种提供多播广播服务MBS的基站,包括:
用于获得MBS授权密钥MAK的部件;
用于产生一号码作为MBS群组通信量加密密钥MGTEK的部件;
用于使用服务信用计数SCN来计数服务时间或MBS内容数据的量的部件;
用于基于至少所述MAK与所述MGTEK产生MBS通信量密钥MTK的部件;
用于利用所述MTK加密MBS内容数据的部件;以及
用于基于所述SCN,更新所述MTK的部件。
11.如权利要求10所述的基站,其进一步包括:用于在广播网络中传输所述经加密的MBS内容数据的部件,其中多个基站同时发送同一信号。
12.如权利要求10所述的基站,其中进一步包括:
用于更新所述SCN的部件;以及
用于基于所述经更新的SCN,更新所述MTK的部件。
13.如权利要求10所述的基站,其中进一步包括:
用于更新所述SCN的部件;
用于在所述SCN被更新时,更新所述MGTEK的部件;以及
用于基于所述经更新的MGTEK,更新所述MTK的部件。
14.一种用于用户站自基站接收多播广播服务MBS的方法,包括:
获得MBS授权密钥MAK;
自所述基站接收MBS群组通信量加密密钥MGTEK以及经加密的MBS内容数据;
基于所述MAK与所述MGTEK产生MBS通信量密钥MTK;以及
利用所述MTK解密所述经加密的MBS内容数据以接收所述MBS;
其中所述MGTEK为由所述基站产生的号码;且
所述MGTEK根据服务信用计数SCN而更新,由所述基站使用所述SCN以计数服务时间或MBS内容数据的量以及更新所述MTK。
15.如权利要求14所述的接收多播广播服务的方法,其中所述获得MAK者还包括自MBS内容服务器获得所述MAK。
16.如权利要求14所述的接收多播广播服务的方法,还包括:
自所述基站接收密钥指示器,所述密钥指示器指示用于接收所述MGTEK的事件或时间与频率资源;以及
根据所述经指示的事件或时间与频率资源,接收所述MGTEK。
17.如权利要求14所述的方法,还包括:
接收密钥指示器,所述密钥指示器指示用于接收所述SCN的事件或时间与频率资源;以及
根据所述经指示的事件或时间与频率资源,接收所述SCN。
18.如权利要求14所述的方法,还包括:
接收时间或事件的通知,以更新所述MTK;以及
在所述时间或当所述事件发生时,更新所述MTK。
19.一种自基站接收多播广播服务MBS的用户站,包括:
用于获得MBS授权密钥MAK的部件;
用于自所述基站接收MBS群组通信量加密密钥MGTEK以及经加密的MBS内容数据的部件;
用于基于所述MAK与所述MGTEK产生MBS通信量密钥MTK的部件;以及
用于利用所述MTK解密所述经加密的MBS内容数据的部件;
其中所述MGTEK为由所述基站产生的号码;且所述MGTEK根据服务信用计数SCN而更新,由所述基站使用所述SCN以计数服务时间或MBS内容数据的量以及更新所述MTK。
20.如权利要求19所述的用户站,其进一步包括:用于在广播网络中接收所述经加密的MBS内容数据的部件,其中多个基站同时发送同一信号。
CN200910139936.1A 2008-07-15 2009-07-15 用于多播广播服务的授权以及数据传输的***与方法 Expired - Fee Related CN101631275B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US8101108P 2008-07-15 2008-07-15
US61/081,011 2008-07-15
US12/486,125 US8595486B2 (en) 2008-07-15 2009-06-17 Systems and methods for authorization and data transmission for multicast broadcast services
US12/486,125 2009-06-17

Publications (2)

Publication Number Publication Date
CN101631275A CN101631275A (zh) 2010-01-20
CN101631275B true CN101631275B (zh) 2013-01-23

Family

ID=41530306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910139936.1A Expired - Fee Related CN101631275B (zh) 2008-07-15 2009-07-15 用于多播广播服务的授权以及数据传输的***与方法

Country Status (3)

Country Link
US (1) US8595486B2 (zh)
CN (1) CN101631275B (zh)
TW (1) TWI404394B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2071804A1 (en) * 2007-12-13 2009-06-17 Alcatel Lucent A method for security handling in a wireless access system supporting multicast broadcast services
JP5975594B2 (ja) * 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
CN103621124A (zh) * 2011-07-11 2014-03-05 Lg电子株式会社 用于机器对机器多播组的业务加密密钥管理
EP2848081A1 (en) 2012-05-09 2015-03-18 Interdigital Patent Holdings, Inc. Handling mtc long drx cycle/sleep lengths
US10298580B2 (en) * 2015-06-01 2019-05-21 Huawei Technologies Co., Ltd. Admission of an individual session in a network
CN113079013B (zh) * 2019-12-18 2023-04-18 华为技术有限公司 通信方法、终端设备、路侧单元、服务器、***及介质
CN115484552A (zh) * 2021-05-31 2022-12-16 华为技术有限公司 一种通信方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW357298B (en) * 1996-09-12 1999-05-01 Toshiba Corp IC card portable terminal
US7386517B1 (en) * 2000-07-24 2008-06-10 Donner Irah H System and method for determining and/or transmitting and/or establishing communication with a mobile device user for providing, for example, concessions, tournaments, competitions, matching, reallocating, upgrading, selling tickets, other event admittance means, goods and/or services
EP1352496A2 (en) * 2000-10-26 2003-10-15 General Instrument Corporation Initial free preview for multimedia multicast content
JP3795772B2 (ja) * 2001-06-25 2006-07-12 株式会社ノヴァ マルチメディア情報通信サービスシステム
GB2399724B (en) * 2003-03-15 2005-04-27 Hewlett Packard Development Co Method and system for regulating access to a service
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
EP1889399B1 (en) * 2005-06-10 2012-03-14 Samsung Electronics Co., Ltd. Method for managing group traffic encryption key in wireless portable internet system
DE102005030590B4 (de) * 2005-06-30 2011-03-24 Advanced Micro Devices, Inc., Sunnyvale Sicheres Patchsystem
WO2008040238A1 (fr) * 2006-09-19 2008-04-10 Huawei Technologies Co., Ltd. Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé
CN101150396B (zh) 2006-09-20 2012-04-25 华为技术有限公司 组播广播业务的密钥获取方法、网络及终端设备
KR101203462B1 (ko) * 2006-10-27 2012-11-21 삼성전자주식회사 와이브로/와이맥스 망을 이용한 멀티캐스트/브로드캐스트서비스 제공 시스템 및 그 방법
EP2071804A1 (en) * 2007-12-13 2009-06-17 Alcatel Lucent A method for security handling in a wireless access system supporting multicast broadcast services

Also Published As

Publication number Publication date
US8595486B2 (en) 2013-11-26
US20100014674A1 (en) 2010-01-21
TWI404394B (zh) 2013-08-01
CN101631275A (zh) 2010-01-20
TW201021497A (en) 2010-06-01

Similar Documents

Publication Publication Date Title
CN101631275B (zh) 用于多播广播服务的授权以及数据传输的***与方法
CN100481762C (zh) 用于数据处理***内安全性的方法和装置
CN100380270C (zh) 用于移动通信***内安全数据传输的方法和装置
CN101513011B (zh) 用于向移动终端设备连续传输广播服务的加密数据的方法和***
Li et al. Portunes+: Privacy-preserving fast authentication for dynamic electric vehicle charging
JP4659594B2 (ja) 地上波dmbの個別放送チャネルに対する有料化システム及び方法
JP5296124B2 (ja) 無線通信システムにおける放送−マルチキャスト・サービス(bcmcs)のための時間ベース料金請求の方法および装置
EP1926234A2 (en) System and method for transmitting information using aircraft as transmission relays
US20070189535A1 (en) Method and apparatus for protecting contents supporting broadcast service between service provider and a plurality of mobile stations
EP2117200B1 (en) Method and apparatus for broadcast authentication
CN101277185A (zh) 一种基于无线标识的认证方法、***和无线标识、服务器
CN104303510A (zh) 经由 ott 传送的广播内容
EP2856789B1 (en) Method for tracking a mobile device onto a remote displaying unit via a mobile switching center and a head-end
CN100504804C (zh) 用于广播服务传输和接收的装置和方法
CN113079013B (zh) 通信方法、终端设备、路侧单元、服务器、***及介质
CN101119200A (zh) 用于提供广播/多播业务的方法、网络单元、终端和***
WO2020137971A1 (ja) 位置情報提供システムおよび位置情報提供方法
CN100433684C (zh) 提供广播多播业务的方法、***以及应用服务器
US9161098B2 (en) Method and apparatus for reporting audience measurement in content transmission system
CN110213252A (zh) 通信方法、终端设备和网络设备
Petit et al. Privacy of connected vehicles
Misener et al. Communications data delivery system analysis: public workshop read-ahead document.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130123