CN102197631B - 用于场所播送业务的记账和安全性架构的方法和装置 - Google Patents

用于场所播送业务的记账和安全性架构的方法和装置 Download PDF

Info

Publication number
CN102197631B
CN102197631B CN200980142621.0A CN200980142621A CN102197631B CN 102197631 B CN102197631 B CN 102197631B CN 200980142621 A CN200980142621 A CN 200980142621A CN 102197631 B CN102197631 B CN 102197631B
Authority
CN
China
Prior art keywords
place
broadcast
business
key
cipher key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980142621.0A
Other languages
English (en)
Other versions
CN102197631A (zh
Inventor
J·郭
范明熙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102197631A publication Critical patent/CN102197631A/zh
Application granted granted Critical
Publication of CN102197631B publication Critical patent/CN102197631B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

向广播/多播网基础设施上的场所播送内容传输应用安全性***。广播网基础设施可以是帮助进行基于订阅的内容投递业务的分发的唯演进数据广播多播业务(BCMCS)。场所播送业务可以是基于订阅的内容投递业务的一部分并且具有相关联的业务密钥。一旦订阅了内容投递业务,订户接入终端就被给予该业务密钥。此类业务密钥可与特定订户包和/或场所位置相关联。相同的业务密钥被提供给广播场所播送内容的广播网基础设施。广播接入密钥由广播网基础设施生成并被用于加密要广播的因场所而异的内容。因此,只有已接收到该业务密钥的接入终端(例如,订阅了相关联的订阅包和/或位于特定场所或位置的接入终端)才能解密所广播的内容。

Description

用于场所播送业务的记账和安全性架构的方法和装置
背景
根据35U.S.C.§119的优先权要求
本专利申请要求于2008年10月24日提交且被转让给本申请受让人并由此通过援引明确纳入于此的题为“Method and Apparatus for Billing and SecurityArchitecture for Venue-Case Service Bundled with Terrestrial Mobile TV(用于与地面移动TV捆绑的场所播送业务的记账和安全性架构的方法和装置)”的美国临时申请No.61/108,363的优先权。
领域
一种特征涉及为因场所而异或因事件而异的广播业务提供内容保护。更具体地,业务订户密钥由场所业务提供者分发给订户接入终端,并且还被提供给广播多播网基础设施以加密要广播的内容。
背景
移动广播是使得能将内容和业务无线地投递给消费者的技术,这当中其应用中的一些包括移动电视(TV)、移动广告、以及经由剪辑播送(clip-cast)和数据播送(data-cast)的最新媒体分发。提供广播业务以使得能向特定场所内或其附近的移动订户进行以场所为中心的内容投递具有潜在价值和便利性。示例包括向商场中购物者的设备发送电子赠券、在游船上流送带来愉悦的视频、和/或从赛道的不同角落向NASCAR体育场中的移动用户进行实况广播。此类局部化的基于事件或基于场所的广播业务——在下文中被称为场所播送(venue-cast)——具有变成对无线业务的当前订户而言有吸引力的增值业务的潜在可能。场所播送传输或广播可经由数种物理层技术来进行,这些技术既包括蜂窝(例如,唯演进数据(EVDO)),也包括地面移动TV传输(例如,高通公司的MediaFLO)。
此类场所播送广播业务的一个难点在于如何以高效和可靠的方式对特定用户(例如,付费或获授权订户或用户)进行场所播送业务的记账或限制。因此,需要允许能保护此类场所播送业务和/或就其向订户或用户记账的方法。
概述
提供了用于在广播/多播网络基础设施上传输场所播送内容的安全性***。此类安全性***可允许广播以特定场所、位置或事件中的订阅设备为目标。一般而言,作为基于订阅的内容投递***的一部分,订户设备选择订阅包并获得场所业务密钥。此类场所业务密钥可与所选业务包、场所/位置/事件、用户简档和/或其组合相关联。此场所业务密钥还被提供给作为广播/多播网基础设施的一部分的内容服务器,以生成用来加密因场所而异的内容的广播接入密钥。在订户接入终端处,可至少部分地基于场所业务密钥独立地生成相同的广播接入密钥。因此,即使内容被广播或多播,也只有特定场所/位置/事件中的订户接入终端才能够解密所广播的内容。这允许向可基于位置、场所、事件和/或所选订阅包来将其作为目标的目标订户接入终端集部署因场所而异的内容(诸如商场中商店的赠券等)。
提供了一种用于接收因场所而异的广播内容的接入终端及在其中操作的方法。可由接入终端向基于订阅的业务发起订阅过程。可从基于订阅的业务接收场所业务密钥和流标识符。例如,场所业务密钥和/或流标识符可专属于此基于订阅的业务的特定订阅包。此外,场所业务密钥或流标识符中的至少一者可以专属于特定场所。
随后由接入终端基于至少场所业务密钥和流标识符生成广播接入密钥。随后由接入终端接收因场所而异的内容的广播,其中因场所而异的内容是由广播接入密钥加密的。随后使用广播接入密钥来解密接收到的因场所而异的内容。因场所而异的内容可以是从唯演进数据(EVDO)广播/多播服务器(BCMCS)接收的。
根据另一种特征,场所业务密钥可基于可由接入终端接收到的历元标识符来更新。因此,广播接入密钥可基于更新后的业务密钥被更新。
提供了一种用于向接入终端安全地投递因场所而异的广播内容的场所业务网关和在其中操作的方法。可由场所业务网关从基于订阅的业务接收场所业务密钥,其中该场所业务密钥与至少订阅包或场所之一相关联。场所业务网关随后可用场所业务密钥来更新广播多播业务服务器,其中该广播多播业务服务器使用基于场所业务密钥生成的广播接入密钥来加密因场所而异的内容。
根据一种特征,新的业务历元标识符可被场所业务网关接收到并被用于更新场所业务密钥。随后用此新的业务历元标识符来更新广播多播业务服务器,此新的业务历元标识符被用于更新场所业务密钥并因此更新广播接入密钥。场所业务网关还可向广播多播业务服务器发送也被用来生成广播接入密钥的流标识符。也可向广播多播业务服务器发送也被用来生成广播接入密钥的场所标识符。场所业务网关还可聚集因场所而异的内容并将其转发给广播多播业务服务器。
提供了一种用于帮助向接入终端安全地投递因场所而异的广播内容的广播多播业务服务器以及在其中操作的方法。该广播多播业务服务器可从场所业务网关接收其替基于订阅的业务发送的场所业务密钥,其中该场所业务密钥与至少订阅包或场所之一相关联。该广播多播业务服务器可至少部分地基于场所业务密钥生成广播接入密钥。随后可基于该广播接入密钥来加密因场所而异的内容。经加密的因场所而异的内容随后被广播。
还可从场所业务网关接收更新后的业务密钥,并且其被广播多播业务服务器用来更新广播接入密钥。根据一种特征,从场所业务网关接收历元标识符。使用该历元标识符来更新场所业务密钥。因此,广播接入密钥可随后使用此更新后的业务密钥来被更新。此外,还可从场所业务网关接收流标识符并使用流标识符来生成广播接入密钥。类似地,还可从场所业务网关接收场所标识符,并且还可使用场所标识符来生成广播接入密钥。广播多播业务服务器可聚集随后将被广播的因场所而异的内容。
附图简述
图1是图解其中可部署场所播送业务的网络环境的框图。
图2是图解其中可实现安全内容广播/多播以作为场所播送***的一部分的网络架构的框图。
图3是图解其中可实现安全内容广播/多播以作为场所播送***的一部分的网络架构的另一个示例的框图。
图4是图解可针对场所播送***实现的安全性架构的框图。
图5是其中可从基于订阅的内容投递业务提供安全性密钥以选择性地保护内容广播/多播的场所业务订阅过程的示例。
图6是业务许可证更新规程的示例。
图7是图解接入终端的示例的框图。
图8是图解在接入终端上操作的用于接收和解密因场所而异的广播/多播内容的方法的框图。
图9是图解场所业务网关的示例的框图。
图10图解在场所业务网关上操作的用于帮助由BCMCS服务器使用因场所而异的业务密钥来加密内容的方法。
图11是图解BCMCS***或服务器的示例的框图。
图12图解在广播/多播内容服务器上操作的用于帮助使用因场所而异的业务密钥来加密内容的方法。
详细描述
在以下说明中,给出了具体细节以提供对诸实施例的透彻理解。但是,本领域普通技术人员将可理解,没有这些具体细节也可实践这些实施例。例如,电路可能以框图形式示出,也可能根本没有被示出,以免使这些实施例湮没在不必要的细节中。在其它情况下,公知的电路、结构和技术可能不被具体示出以免湮没这些实施例。
概览
向广播/多播网基础设施上的场所播送内容传输应用安全性***。广播网基础设施可以是例如帮助进行基于订阅的内容投递业务的分发的唯演进数据广播多播业务(BCMCS)。场所播送业务可以是基于订阅的内容投递业务的一部分并且具有相关联的业务密钥。一旦订阅了内容投递业务,订户接入终端就被给予与场所播送业务相关联的场所业务密钥。此类业务密钥可与特定订户包和/或场所位置相关联。相同的业务密钥被提供给广播场所播送内容的广播网基础设施。广播接入密钥由广播网基础设施生成并被用于加密要广播的因场所而异的内容。因此,只有已接收到场所业务密钥的接入终端(例如,订阅了相关联的订阅包和/或位于特定场所位置处的接入终端)才能生成广播接入密钥并解密所广播的因场所而异的内容。
此外,可以使用随机种子来随时间推移改变广播接入密钥。在一个示例中,随机种子可被嵌入所广播的因场所而异的内容的场所播送分组中。给定了广播接入密钥推导方法和随机种子为订户接入终端所已知或被提供给订户接入终端,则接入终端就能够接收场所播送业务并成功地解码内容。
网络环境
基于订户的业务的一个示例是高通公司的MediaFLO,其向诸如蜂窝电话、移动电话、移动通信、和/或个人数字助理等便携式或移动接入终端广播数据。广播数据可包括多个实时音频和视频流、个体的非实时视频和音频“剪辑”、以及IP数据播送应用数据,诸如股市行情、体育比赛得分、以及天气报告。MediaFLO中的“F-L-O”表示唯前向链路,意味着数据传输路径是单向的,从网络内容服务器到接入终端。MediaFLO解决了向多个订户(接入终端)单播高速率全运动视频/音频时固有的频谱效率低下,这是通过代之广播此类内容来解决的。为了将对广播内容的访问权限于给订户接入终端,所广播的内容由为订户接入终端所知但其他(非订户)接入终端所不知的广播接入密钥来保护或加密。MediaFLO内容投递可例如在EVDO网络上实现,该EVDO网络认证订户接入终端并分发用于解码或访问通过该网络投递的内容的密钥。
图1是图解其中可部署受保护的场所播送业务的无线网络的框图。场所播送业务可经由广播/多播网络104向一个或更多个位置、场所、和/或事件102a、102b、102c中的一个或更多个接入终端106、108、和110提供因位置而异的、因场所而异的、和/或因事件而异的内容。在一些实现中,广播/多播网络104可包括一个或更多个被配置成帮助以广播和/或多播方式向接入终端进行无线数据传输(例如,内容、视频、音频、多媒体、文本等)的服务器、接入点、内容服务器等。即,此类内容可在特定信道上被广播,以使得多个接入终端能并发地获得或接收相同的内容广播。
最初,接入终端106、108、和110可经由订阅/许可网络112订阅广播或多播业务(例如,MediaFLO)。可使用能由订户接入终端的用户选择的不同业务包来提供不同级别、类型、和/或成本的内容业务。作为此过程的一部分,取决于接入终端订阅的业务包,可向每个订阅接入终端106、108、和110发送业务许可证,其中此类业务许可证可包括业务密钥。每个订阅接入终端106、108、或110还可被供应(或者预先或者作为业务许可证的投递的一部分)允许该订阅接入终端106、108、或110能至少部分地基于该业务密钥生成广播接入密钥的密钥生成算法或信息。注意,订阅/许可网络112可以或者直接与订阅接入终端106、108、和110通信(经由其自己的信道)或者经由广播/多播网络104来通信。
场所播送业务网关114可以将来自订阅/许可网络112的业务密钥提供给广播/多播网络104。广播/多播网络104可使用该业务密钥来生成用来加密要广播的场所播送内容的广播接入密钥。在已收到业务密钥的情况下,每个订阅接入终端106、108、和110就能够生成用来解密从广播/多播网络104所广播的内容的广播接入密钥(或其等效物)。
在一个示例中,接入终端106、108、和110若订阅了相同的业务包则会接收相同的业务密钥。替换地,每个接入终端106、108、和110若订阅了不同的业务包则会接收到不同的密钥。此外,在一种实现中,接入终端的位置也可以是用于确定其接收的业务密钥的因素。即,第一位置102a(例如,第一场所或事件)中的接入终端106可接收第一业务密钥,而第二位置102b(例如,第二场所或事件)中的接入终端108可接收第二业务密钥。因此,在订阅/许可过程期间可获得关于订户接入终端的全球、地面、或局部定位信息以便确定该特定接入终端应接收哪个业务密钥。例如,在订阅/许可请求中,接入终端可提供其位置,订阅/许可网络112可使用该位置来选择恰适的业务密钥。以此方式,在已收到业务密钥并生成广播接入密钥的情况下,就能使接入终端就仅解码旨在给特定场所和/或特定业务包的订户的那些加密内容广播。
随机或历元种子也可在订阅/许可网络112处生成并被提供给接入终端106、108、和110以及场所播送业务网关114,从而业务密钥(以及因此广播密钥)能随时间推移而被改变。
在一些实现中,订阅/许可网络112和广播/多播网络104可通过截然不同的物理网络来实现,而在其他实现中,它们可在相同的物理网络上实现。场所播送业务网关114可作为订阅/许可网络112的一部分而操作,从而提供可藉此将业务密钥传递给广播/多播网络104的接口。
图2是图解其中可实现安全内容广播/多播以作为场所播送***的一部分的网络架构的示例的框图。订阅/许可网络112可实现针对诸如MediaFLO等基于订阅的内容投递应用的订阅和/或许可。即,无线接入终端208可向基于订阅的内容投递应用(通过订阅/许可网络202)订阅,并且作为对此类订阅的响应,可接收与所选订阅包相对应的业务许可证(其可包括业务密钥)。相同的业务密钥可被提供给场所播送业务网关206。在一些实现中,场所播送业务网关206具体可与其服务的特定场所相关联和/或与该特定场所共处一地。在其他实现中,场所播送业务网关206可被中心地定位并适配成服务一个或更多个远程场所。场所播送业业务网关206可以将业务密钥发送给广播/多播网络204。广播/多播网络204随后可基于此业务密钥生成广播接入密钥。广播/多播网络204可聚集来自一个或更多个源的内容(例如,内容A和内容B)并在广播或多播之前使用广播接入密钥来编码或加密此类内容。因此,只有具有相同业务密钥并且能够重新创生广播接入密钥的接入终端才能解码或解密该广播内容。注意,在各种实现中,业务密钥可以专属于特定场所、可以专属于接入终端208订阅的特定类型的业务包、或者可以与接入终端208订阅的业务包无关和/或截然不同。
除了接收业务密钥之外,在订阅阶段期间,接入终端208还可被供应用于生成与广播/多播网络204所生成的相同的广播接入密钥的必要信息。例如,接入终端208可获得或接收用于生成广播接入密钥的算法和/或其他参数。
图3是图解其中可实现安全内容广播/多播以作为场所播送***的一部分的网络架构的另一个示例的框图。该网络架构与图2中描述的非常类似地操作。然而,在此示例中,内容是由场所播送业务网关306聚集并被提供给广播/多播网络304,以供使用广播接入密钥进行编码或加密、以及进行广播/多播。
注意,如本文中所使用的,图1、2、和/或3的订阅/许可网络可以是指为寻求基于订阅的内容投递业务的接入终端执行订阅和/或许可的截然不同的物理/逻辑网络、业务、服务器、和/或其组合。例如,由订阅/许可网络112或202执行的功能可由作为订阅/许可网络112或202的一部分的一个或更多个服务器、基础设施设备、处理器、计算机、和/或节点来执行。
此外,图1、2、和/或3的广播/多播网络可以是指广播基于订阅的业务的内容的截然不同的网络、业务、服务器、和/或其组合。例如,由广播/多播网络104、204或304执行的功能可由作为广播/多播网络104、204或304的一部分的一个或更多个服务器、基础设施设备、处理器、计算机、和/或节点来执行。
安全性架构
图4是图解可针对场所播送***实现的安全性架构的框图。在此示例中,基于订户的广播业务(例如,MediaFLO***)403可通过广播多播业务(BCMCS)网络405(例如,EVDO网络)来实现。
在订阅阶段期间,接入终端404可向基于订户的业务(SBS)408发送订阅请求407,并在其已被SBS 408认证和授权之后接收订阅响应409。此外,接入终端414可向许可证密钥服务器(LKS)406发送业务许可证请求411,LKS 406可与数字权限管理***(DRMS)404通信,DRMS 404随后向接入终端414提供业务密钥。在一个示例中,业务密钥可由数字权限管理***404生成、存储和/或提供。此类业务密钥可与业务级别(例如,接入终端订阅的业务包)和/或特定位置、事件、和/或场所相关联。在此示例中,该业务密钥可作为由许可证密钥服务器406发送给接入终端414的业务许可证响应413的一部分被包括。
场所播送业务网关402也可从数字权限管理***404获得相同的业务密钥并将其发送给广播多播业务网络405(例如,发送给广播多播业务控制器410)。广播多播业务控制器410可使用该业务密钥来生成广播接入密钥,该广播接入密钥可被内容服务器412用来加密或编码要广播或多播的内容。
根据一个示例,可将来自基于订户的广播业务403的安全性信息(例如,业务密钥)与广播多播业务控制器410共享以进行内容保护。在已成功更新业务许可证之后,接入终端414接收所订阅的场所播送业务的对应业务密钥。例如,如果场所业务的订阅是基于MediaFLO订阅规程的,则安全性信息可经由场所播送业务网关402与BCMCS控制器410之间的信令接口在MediaFLO***(基于订户的广播业务403)与EVDO BCMCS网络405之间共享,从而BCMCS网络405能使用MediaFLO***业务安全性信息(例如,业务密钥和历元标识符等)来进行内容保护(例如,用于生成用来加密内容的广播接入密钥)。
MediaFLO和EVDO BCMCS有关的安全性信息的一个示例在表1中列出,表1解说了MediaFLO和EVDO BCMCS两者的业务激活、内容订阅和内容投递这些功能阶段。此外,BCMCS网络包括附加的流信息捕获阶段。对于每个阶段,示出了投递或使用的不同密钥。
表1
在接入终端AT 414已使用基于订户的广播业务403订阅了场所业务之后,内容加密和解密可遵循EVDO BCMCS网络405规程。在EVDO BCMCS网络405中,内容保护可基于使用与每个BCMCS流相关联的BCMCS广播接入密钥(BAK)。因此,BAK密钥可基于业务密钥(例如,MediaFLO***的K业务或BCMCS的SK)、广播接入密钥标识符(BAK_ID)和流标识符(因为一个场所业务可能包括多个流)来推导,从而生成每个BCMCS流的(BAK,BAK_ID)对。流标识符可被用于在多个不同的内容广播之间加以区分。
广播接入密钥生成的示例
第三代伙伴项目2(3GPP2)已规定了一种用于在增强型密码术算法中生成此类广播接入密钥(BAK)的方法(3GPP2S.S0055-A)。在3GPP2S.S0055-A版本4(2008年1月)的第2.2.2.6节中,描述了128位暗码化密钥(CK)生成规程,其中函数f3是用于生成暗码化密钥(CK)的伪随机函数。在该规范中,暗码化密钥(CK)可基于订户认证密钥(K)——128位、类型标识符(f3)——8位、随机数(RAND)——128位、以及家族密钥(Fmk)——32位来生成。
然而,根据用于生成广播接入密钥的一种实现,可以不是使用订户认证密钥(K)而是代之以使用业务密钥来生成暗码化密钥(即,广播接入密钥)。暗码化密钥(CK)(即,广播接入密钥)随后可被用于加密或编码基于订户的广播业务的内容。类型标识符可被置为0x45。随机数RAND的96个最高有效位可基于流ID长度被置为BCMCS流ID(其标识来自BCMCS的特定内容流)的重复,而RAND的32个最低有效位可被置为BAK_ID的重复。家族密钥(Fmk)可被置为0x41484147,其标识认证和密钥协定密钥。以此方式,这样演算出来的暗码化密钥(CK)随后可被用作用于加密将由BCMCS内容服务器广播的内容的广播接入密钥(BAK)。
图5是其中可由基于订阅的内容投递业务使用安全性密钥来选择性地保护内容广播/多播的场所业务订阅过程512的示例。由接入终端510选择一个或更多个业务包来订阅(514)。接入终端510向基于订户业务服务器506发送更新订阅请求516。基于订户业务服务器506授权并认证此更新订阅请求(518)。基于订户业务服务器506向接入终端510发送更新订阅响应(520)以指示该订阅是否成功。接入终端510随后向许可证密钥服务器507发送业务许可证更新请求522以请求用于所选业务包中的业务的业务许可证。许可证密钥服务器507可请求基于订户业务服务器506授权其从接入终端510接收到的业务许可证更新请求522。许可证密钥服务器507可向数字权限管理***服务器504发送获取业务许可证请求(GetServiceLicense_Request)524以请求用于新业务的业务许可证密钥。数字权限管理***服务器504用携带了这些新业务的密钥——包括业务密钥——的获取业务许可证响应(GetServiceLicense_Response)526进行回复。许可证密钥服务器507用具有用于这些新业务的业务许可证——包括业务密钥——的业务许可证更新响应(ServiceLicenseUpdateResponse)528来回复接入终端510。
在场所业务订阅阶段或过程512期间,数字权限管理***服务器504将场所业务密钥信息(包括场所业务标识符和相关联的业务密钥)530推送给场所业务网关502。场所业务网关502经由刷新密钥请求(RefreshKeyRequest)532用场所业务标识符(ID)及其相关联业务密钥来更新广播/多播业务控制器508。广播/多播业务控制器508可用刷新密钥响应(RefreshKeyResponse)534来回复。场所业务标识符可用于标识该业务密钥旨在针对的场所。
在执行场所业务的许可证更新时,数字权限管理***服务器504可通过发送业务历元更新请求(ServiceEpochUpdateRequest)536和/或接收业务历元更新响应(ServiceEpochUpdaeResponse)538来通知场所业务网关502有新的业务历元信息(例如,历元种子)。场所业务网关502使用具有新的业务历元ID的最新近***信息540来更新BCMCS控制器508。例如,新的业务历元ID可以是用于更新业务密钥的值或标识符。新的业务历元ID经由BCMCS控制器508向接入终端510广播或多播(542)。接入终端510可利用历元ID和业务密钥来生成用于解码后续内容广播的广播接入密钥。
一旦检测到业务历元改变,接入终端510就可发起如图6中所示的业务许可证更新规程。
图6是业务许可证更新规程的示例。一旦接收到业务许可证更新请求,数字权限管理***服务器504就再次将场所业务密钥信息616(例如,业务密钥和/或历元标识符或种子)推送给场所业务网关502。场所业务网关502再次经由请求618和响应620用场所业务标识符及其相关联业务密钥信息来更新BCMCS控制器508。
在已将业务密钥和/或历元标识符或种子提供给BCMCS控制器508的情况下,BCMCS控制器508可基于业务密钥和/或历元标识符或种子生成广播接入密钥(BAK)。广播接入密钥随后可被用于加密要广播的内容。类似地,接入终端510可生成用于解码或解密所广播的内容的广播接入密钥。
示例性接入终端
图7是图解接入终端的示例的框图。接入终端702可包括耦合至无线通信接口710、广播接收机接口714、和/或存储设备712的处理电路704。处理电路704可包括内容解密密钥发生器706和内容解密模块708。在各种实现中,无线通信接口710和广播接收机接口714可以是截然不同的通信接口,或者它们可以是相同的通信接口并且可在相同或不同的频率信道上工作。
接入终端702可经由无线通信接口710在无线网络718上接收场所业务密钥作为订阅/许可过程的一部分。场所业务密钥可与接入终端702的用户选择的特定类型的订阅包和/或业务级别相关联。接入终端702还可被供应关于BCMCS网络716的其他信息。内容解密密钥发生器706利用收到的场所业务密钥来生成广播接入密钥(BAK)。内容解密模块708可使用该广播接入密钥来解密在广播接收机接口714上从BCMCS网络716接收到的所广播的内容。注意,场所业务密钥可由接入终端702所接收到的历元标识符来更新。在场所业务密钥被更新时,由内容解密密钥发生器706基于更新后的场所业务密钥生成新的或更新后的广播接入密钥(BAK)。
图8是图解在接入终端上操作的用于接收和解密因场所而异的广播/多播内容的方法的框图。接入终端可发送对基于订阅的业务的订阅或许可请求(802)。作为响应,接入终端可接收来自基于订阅的业务的场所业务密钥和流标识符(804)。这样的请求/响应可在无线网络上发送以及接收。此外,场所业务密钥可以专属于特定场所,并且流标识符标识旨在给与该场所业务密钥相关联的场所的特定内容广播。在一些实例中,场所可以是接入终端所在的位置或事件。接入终端随后基于至少场所业务密钥和流标识符来生成广播接入密钥(806)。接入终端还可接收用广播接入密钥加密的因场所而异的内容的广播(808)。随后使用广播接入密钥来解密接收到的因场所而异的内容(810)。
在一种实现中,接入终端可接收更新后的场所业务密钥(812)。替换地,接入终端可接收历元标识符(814),该历元标识符被用于生成更新后的场所业务密钥(816)。因此,广播接入密钥可基于更新后的业务密钥被更新(818)。
示例性场所业务网关
图9是图解场所业务网关的示例的框图。场所业务网关902可以是包括耦合至第一通信接口906、第二通信接口908、和/或内容聚集器910的处理电路904的装置、服务器、或设备。在各种实施例中,第一通信接口906和第二通信接口908可以是截然不同的通信接口或者可以是相同的接口(例如,至网络)。处理电路904可适配成经由第一通信接口906从基于订户业务服务器914接收或获得场所业务密钥。处理电路904随后经由第二通信接口908将此场所业务密钥提供给广播/多播业务(BCMCS)服务器912,从而BCMCS服务器912能生成用来加密因场所而异的内容的广播接入密钥。此类因场所而异的内容旨在给处在特定场所、事件、和/或位置并且已订阅了特定订阅包的接入终端。
根据一种实现,内容聚集器910可接收来自一个或更多个源的内容,并且处理电路904将此聚集的内容中的一些或全部转发给BCMCS服务器912供进行加密和广播。聚集的内容中的一些或全部可用作将由BCMCS服务器912广播的因场所而异的内容。此外,基于订户业务服务器914还可向场所业务网关902提供新的历元标识符。场所业务网关902可将此历元标识符提供给BCMCS服务器912,从而业务密钥能被更新(其结果导致广播接入密钥被更新)。替换地,场所业务网关902可使用历元标识符来更新业务密钥,并将更新后的业务密钥提供给BCMCS服务器912以更新广播接入密钥。
图10图解在场所业务网关上操作的用于帮助由广播/多播业务服务器使用因场所而异的业务密钥来加密内容的方法。广播/多播业务服务器可以是场所业务网关藉以提供场所播送业务的广播/多播网络的一部分。场所业务网关可接收来自基于订阅业务服务器的场所业务密钥(1002)。场所业务网关随后可用业务密钥和相关联的场所业务标识符来更新广播多播业务(BCMCS)服务器(1004)。BCMCS服务器随后使用基于此业务密钥的广播接入密钥来加密因场所而异的内容供用于后续广播。经加密的因场所而异的内容可向接入终端广播(多播)。
场所业务网关还可接收或获得新的业务历元标识符(1006)。此类业务历元标识符可用于不时地改变业务密钥。根据第一种选项,场所业务网关可用该新的业务历元标识符来更新BCMCS服务器,该新的业务历元标识符将被用于生成更新后的业务密钥,更新后的业务密钥用于生成更新后的广播接入密钥(1008)。根据第二种选项,场所业务使用该新的业务历元标识符生成更新后的业务密钥(1010),随后将更新后的业务密钥发送给BCMCS服务器,该更新后的业务密钥用来生成更新后的广播接入密钥(1012)。
根据任选特征,场所业务网关还可聚集因场所而异的内容(1014),并且将所聚集的因场所而异的内容转发给BCMC服务器(1016)。注意,如此示例中所使用的,BCMCS服务器可包括BCMCS控制器和BCMCS内容服务器两者。
示例性广播/多播业务服务器
图11是图解BCMCS服务器的示例的框图。在此示例中,BCMCS服务器可执行BCMCS控制器和内容服务器两者的功能。BCMCS服务器1102可包括耦合至网络接口1106、广播/多播接口1108、和/或内容聚集器1114的处理电路1104。处理电路1104可适配成经由网络接口1106从场所业务网关1116接收或获得场所业务密钥。内容加密密钥发生器1110随后使用场所业务密钥来生成广播接入密钥。内容加密模块1112随后可使用广播接入密钥来加密因场所而异的内容。此经加密的因场所而异的内容经由广播/多播接口1108被广播。此类因场所而异的内容旨在给处在特定场所、事件、和/或位置并且已订阅了特定订阅包的接入终端1118。注意,广播/多播接口可以是无线接口。
根据任选实现,内容聚集器1114可接收来自一个或更多个源的内容。聚集的内容中的一些或全部可以是因场所而异的内容,其被提供给处理器以使用广播接入密钥来加密并随后经由广播/多播接口1108被广播。
图12图解在广播/多播业务服务器上操作的用于帮助使用因场所而异的业务密钥来加密因场所而异的内容的方法。此类BCMCS服务器可包括BCMCS控制器和BCMCS内容服务器两者。BCMCS服务器从场所业务网关接收其替基于订阅的业务发送的场所业务密钥(1202)。可基于至少业务密钥和流标识符来生成广播接入密钥(1204)。流标识符可标识因场所而异的内容的特定编组或类型。BCMCS服务器还可获得因场所而异的内容(1206)。注意,因场所而异的内容具体可与特定场所、事件和/或位置相关联,或者与基于订阅的业务的特定订阅包相关联。使用广播接入密钥来加密因场所而异的内容(1208)。经加密的内容随后被广播(1210)。
根据一种选项,BCMCS服务器可从场所业务网关接收更新后的业务密钥(1212)。替换地,BCMCS服务器可从场所业务网关接收历元标识符(1214),并基于历元标识符来更新业务密钥(1216)。广播接入密钥可通过使用更新后的业务密钥来被更新(1218)。
BCMCS服务器还可从场所业务网关接收流标识符,并使用此流标识符来生成广播接入密钥。也可通过使用从场所业务网关接收到的场所标识符来更新广播接入密钥以及使用场所标识符来生成广播接入密钥。
注意,接入终端在订阅/许可过程期间或预先接收诸如流标识符、场所业务密钥等所有信息(由BCMCS服务器用来生成其广播接入密钥)。
应理解,所公开的过程中各步骤的具体次序和阶层是示例性办法的例子。基于设计偏好,应理解这些过程中的各步骤的具体次序或阶层可被重新安排而仍落在本公开的范围之内。所附方法权利要求以样本次序呈现各步骤的要素,且并不意味着被限定于所呈现的具体次序或阶层。
本领域技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任何哪种来表示。例如,贯穿上面说明始终可能被述及的数据、指令、命令、信息、信号、比特、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件和软件的这种可互换性,各种解说性组件、块、模块、电路、和步骤在上文中以其功能性的形式进行了一般化描述。这样的功能性是实现成硬件还是软件取决于具体应用和加诸整体***上的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类设计决策不应被解读为致使脱离本公开的范围。
结合本文所公开的实施例描述的各种解说性逻辑块、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替代方案中,该处理器可以是任何常规处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。
结合本文所公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质或机器可读介质中。示例性存储介质被耦合到处理器,使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
图1、2、3、4、5、6、7、8、9、10、11和/或12中图解的组件、步骤、和/或功能中的一个或更多个可被重新编排和/或组合成单个组件、步骤、或功能,或可在数个组件、步骤、或功能中实施而会不影响伪随机数发生的运作。还可添加更多的元件、组件、步骤、和/或功能而不会脱离本发明。本文中描述的新颖算法可以在软件和/或嵌入式硬件中高效率地实现。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种解说性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或其组合。为清楚地解说硬件与软件的这种可互换性,各种解说性组件、块、模块、电路、和步骤在上文中以其功能性的形式进行了一般化描述。这样的功能性是实现成硬件还是软件取决于具体应用和加诸整体***上的设计约束。
这些实施例的描述旨在作为解说性的,而并非旨在限定权利要求的范围。由此,本发明的教导可以现成地应用于其他类型的装置,并且许多替换、改动、和变形对于本领域技术人员将是显而易见的。

Claims (30)

1.一种在接入终端上操作的用于接收因场所而异的广播内容的方法,包括:
向基于订阅的业务发起订阅或许可过程;
接收来自所述基于订阅的业务的场所业务密钥和流标识符,其中所述场所业务密钥专属于特定场所;
基于至少所述场所业务密钥和所述流标识符生成广播接入密钥;
接收用所述广播接入密钥加密的因场所而异的内容广播;以及
使用所述广播接入密钥来解密所接收到的因场所而异的内容。
2.如权利要求1所述的方法,其特征在于,还包括:
基于历元标识符更新所述场所业务密钥;以及
基于更新后的场所业务密钥来更新所述广播接入密钥。
3.如权利要求1所述的方法,其特征在于,所述因场所而异的内容是从唯演进数据(EVDO)广播/多播服务器(BCMCS)接收的。
4.如权利要求1所述的方法,其特征在于,所述场所业务密钥专属于所述基于订阅的业务的特定订阅包。
5.一种在接入终端上操作的用于接收因场所而异的广播内容的方法的***,包括:
用于向基于订阅的业务发起订阅或许可过程的装置;
用于接收来自所述基于订阅的业务的场所业务密钥和流标识符的装置,其中所述场所业务密钥专属于特定场所;
用于基于至少所述场所业务密钥和所述流标识符生成广播接入密钥的装置;
用于接收用所述广播接入密钥加密的因场所而异的内容广播的装置;以及
用于使用所述广播接入密钥来解密所接收到的因场所而异的内容的装置。
6.如权利要求5所述的***,其特征在于,还包括:
用于基于历元标识符更新所述场所业务密钥的装置;以及
用于基于更新后的业务密钥来更新所述广播接入密钥的装置。
7.如权利要求5所述的***,其特征在于,所述因场所而异的内容是从唯演进数据(EVDO)广播/多播服务器(BCMCS)接收的。
8.如权利要求5所述的***,其特征在于,所述场所业务密钥专属于所述基于订阅的业务的特定订阅包。
9.一种在场所业务网关上操作的用于向接入终端安全地投递因场所而异的内容广播的方法,包括:
接收来自基于订阅的业务的场所业务密钥,其中所述场所业务密钥专属于特定场所;以及
用所述场所业务密钥更新广播/多播业务服务器,其中所述广播/多播业务服务器使用基于所述场所业务密钥生成的广播接入密钥来加密因场所而异的内容。
10.如权利要求9所述的方法,其特征在于,还包括:
接收用于更新所述场所业务密钥的新的业务历元标识符;以及
用所述新的业务历元标识符来更新所述广播/多播业务服务器,所述新的业务历元标识符被用于更新所述场所业务密钥并因此更新所述广播接入密钥。
11.如权利要求9所述的方法,其特征在于,还包括:
向所述广播/多播业务服务器发送也被用来生成所述广播接入密钥的流标识符。
12.如权利要求9所述的方法,其特征在于,还包括:
向所述广播/多播业务服务器发送也被用来生成所述广播接入密钥的场所标识符。
13.如权利要求9所述的方法,其特征在于,还包括:
聚集因场所而异的内容;以及
将所聚集的因场所而异的内容转发给所述广播/多播业务服务器。
14.一种在场所业务网关上操作的用于向接入终端安全地投递因场所而异的内容广播的***,包括:
用于接收来自基于订阅的业务的场所业务密钥的装置,其中所述场所业务密钥专属于特定场所;以及
用于用所述场所业务密钥更新所述广播/多播业务服务器的装置,其中所述广播/多播业务服务器使用基于所述场所业务密钥生成的广播接入密钥来加密因场所而异的内容。
15.如权利要求14所述的***,其特征在于,还包括:
用于接收用于更新所述场所业务密钥的新的业务历元标识符的装置;以及
用于用所述新的业务历元标识符来更新所述广播/多播业务服务器,所述新的业务历元标识符被用于更新所述场所业务密钥并因此更新所述广播接入密钥。
16.如权利要求14所述的***,其特征在于,还包括:
用于向所述广播/多播业务服务器发送也被用来生成所述广播接入密钥的流标识符的装置。
17.如权利要求14所述的***,其特征在于,还包括:
用于向所述广播/多播业务服务器发送也被用来生成所述广播接入密钥的场所标识符的装置。
18.如权利要求14所述的***,其特征在于,还包括:
用于聚集因场所而异的内容的装置;以及
用于将所聚集的因场所而异的内容转发给所述广播/多播业务服务器的装置。
19.一种在广播/多播业务服务器上操作的用于帮助向接入终端安全地投递因场所而异的内容广播的方法,包括:
从场所业务网关接收其替基于订阅的业务发送的场所业务密钥,其中所述场所业务密钥专属于特定场所;
基于至少所述场所业务密钥和流标识符生成广播接入密钥;
基于所述广播接入密钥加密因场所而异的内容;以及
广播经加密的因场所而异的内容。
20.如权利要求19所述的方法,其特征在于,还包括:
接收来自所述场所业务网关的更新后的场所业务密钥;以及
使用所述更新后的场所业务密钥来更新所述广播接入密钥。
21.如权利要求19所述的方法,其特征在于,还包括:
接收来自所述场所业务网关的历元标识符;
使用所述历元标识符来更新所述场所业务密钥;以及
使用所述更新后的场所业务密钥来更新所述广播接入密钥。
22.如权利要求19所述的方法,其特征在于,还包括:
从所述场所业务网关接收所述流标识符。
23.如权利要求19所述的方法,其特征在于,还包括:
接收来自所述场所业务网关的场所标识符;以及
使用所述场所标识符来生成所述广播接入密钥。
24.如权利要求19所述的方法,其特征在于,还包括:
聚集所述因场所而异的内容以供进行广播。
25.一种在广播/多播业务服务器上操作的用于帮助向接入终端安全地投递因场所而异的内容广播的***,包括:
用于从所述场所业务网关接收其替基于订阅的业务发送的场所业务密钥的装置,其中所述场所业务密钥专属于特定场所;
用于基于至少所述场所业务密钥和流标识符生成广播接入密钥的装置;
用于基于所述广播接入密钥加密因场所而异的内容的装置;以及
用于经由所述广播接口广播经加密的因场所而异的内容的装置。
26.如权利要求25所述的***,其特征在于,还包括:
用于接收来自所述场所业务网关的更新后的场所业务密钥的装置;以及
用于使用所述更新后的场所业务密钥来更新所述广播接入密钥的装置。
27.如权利要求25所述的***,其特征在于,还包括:
用于接收来自所述场所业务网关的历元标识符的装置;
用于使用所述历元标识符来更新所述场所业务密钥的装置;以及
用于使用更新后的场所业务密钥来更新所述广播接入密钥的装置。
28.如权利要求25所述的***,其特征在于,还包括:
用于从所述场所业务网关接收所述流标识符的装置。
29.如权利要求25所述的***,其特征在于,还包括:
用于接收来自所述场所业务网关的场所标识符的装置;以及
用于使用所述场所标识符来生成所述广播接入密钥的装置。
30.如权利要求29所述的***,其特征在于,还包括:
用于聚集所述因场所而异的内容的装置。
CN200980142621.0A 2008-10-24 2009-10-22 用于场所播送业务的记账和安全性架构的方法和装置 Active CN102197631B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10836308P 2008-10-24 2008-10-24
US61/108,363 2008-10-24
US12/569,705 US8452011B2 (en) 2008-10-24 2009-09-29 Method and apparatus for billing and security architecture for venue-cast services
US12/569,705 2009-09-29
PCT/US2009/061690 WO2010048410A2 (en) 2008-10-24 2009-10-22 Method and apparatus for billing and security architecture for venue-cast services

Publications (2)

Publication Number Publication Date
CN102197631A CN102197631A (zh) 2011-09-21
CN102197631B true CN102197631B (zh) 2015-07-08

Family

ID=42117516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980142621.0A Active CN102197631B (zh) 2008-10-24 2009-10-22 用于场所播送业务的记账和安全性架构的方法和装置

Country Status (7)

Country Link
US (1) US8452011B2 (zh)
EP (1) EP2351318B1 (zh)
JP (1) JP5323943B2 (zh)
KR (1) KR101268205B1 (zh)
CN (1) CN102197631B (zh)
TW (1) TW201032546A (zh)
WO (1) WO2010048410A2 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8724819B2 (en) * 2007-10-16 2014-05-13 Nokia Corporation Credential provisioning
KR101549568B1 (ko) * 2008-12-05 2015-09-18 삼성전자주식회사 모바일 기기의 iptv 서비스 방법 및 시스템
US8156540B2 (en) * 2009-01-28 2012-04-10 Dell Products, Lp System and method for managing feature enablement in an information handling system
US20120003923A1 (en) * 2010-07-01 2012-01-05 Qualcomm Incorporated Floating and fixed time merchandising and access control
US20120114121A1 (en) * 2010-11-10 2012-05-10 Souhwan Jung Method of transmitting and receiving content
US8763075B2 (en) * 2011-03-07 2014-06-24 Adtran, Inc. Method and apparatus for network access control
CN102595216B (zh) * 2012-01-19 2015-06-10 中兴通讯股份有限公司 一种实现密钥获取的方法和***
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
JP5129404B1 (ja) * 2012-06-11 2013-01-30 ヤフー株式会社 コンテンツ利用管理装置、コンテンツ利用管理方法およびコンテンツ利用管理プログラム
JP6380645B2 (ja) * 2015-02-17 2018-08-29 富士通株式会社 アプリケーション配信方法、アプリケーション配信プログラム、およびサーバ
US10505850B2 (en) * 2015-02-24 2019-12-10 Qualcomm Incorporated Efficient policy enforcement using network tokens for services—user-plane approach
US10432272B1 (en) 2018-11-05 2019-10-01 XCOM Labs, Inc. Variable multiple-input multiple-output downlink user equipment
US10812216B2 (en) 2018-11-05 2020-10-20 XCOM Labs, Inc. Cooperative multiple-input multiple-output downlink scheduling
US10659112B1 (en) 2018-11-05 2020-05-19 XCOM Labs, Inc. User equipment assisted multiple-input multiple-output downlink configuration
US10756860B2 (en) 2018-11-05 2020-08-25 XCOM Labs, Inc. Distributed multiple-input multiple-output downlink configuration
AU2019388921B2 (en) 2018-11-27 2024-05-30 XCOM Labs, Inc. Non-coherent cooperative multiple-input multiple-output communications
US11063645B2 (en) 2018-12-18 2021-07-13 XCOM Labs, Inc. Methods of wirelessly communicating with a group of devices
US10756795B2 (en) 2018-12-18 2020-08-25 XCOM Labs, Inc. User equipment with cellular link and peer-to-peer link
US11330649B2 (en) 2019-01-25 2022-05-10 XCOM Labs, Inc. Methods and systems of multi-link peer-to-peer communications
US10756767B1 (en) 2019-02-05 2020-08-25 XCOM Labs, Inc. User equipment for wirelessly communicating cellular signal with another user equipment
US11375408B2 (en) 2019-03-06 2022-06-28 XCOM Labs, Inc. Local breakout architecture
US10756782B1 (en) 2019-04-26 2020-08-25 XCOM Labs, Inc. Uplink active set management for multiple-input multiple-output communications
US11032841B2 (en) 2019-04-26 2021-06-08 XCOM Labs, Inc. Downlink active set management for multiple-input multiple-output communications
US10735057B1 (en) 2019-04-29 2020-08-04 XCOM Labs, Inc. Uplink user equipment selection
US10686502B1 (en) 2019-04-29 2020-06-16 XCOM Labs, Inc. Downlink user equipment selection
US11411778B2 (en) 2019-07-12 2022-08-09 XCOM Labs, Inc. Time-division duplex multiple input multiple output calibration

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1878062A (zh) * 2005-06-06 2006-12-13 日立通讯技术株式会社 解密密钥发送方法和认证装置
CN101288321A (zh) * 2005-10-14 2008-10-15 诺基亚公司 用于将第一广播/多播***的服务指南作为第二广播/多播***的节目进行传递的***、方法和计算机程序产品

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7849016B2 (en) * 2002-12-18 2010-12-07 Vincent So Internet-based data content rental system and method
US7415241B2 (en) * 2004-06-02 2008-08-19 Motorola, Inc. Method and apparatus for regulating a delivery of a broadcast-multicast service in a packet data communication system
KR20060109544A (ko) 2005-04-15 2006-10-23 엘지전자 주식회사 디지털 저작권 관리에 있어서의 콘텐츠 사용제한방법
US7720463B2 (en) 2005-09-02 2010-05-18 Tekelec Methods, systems, and computer program products for providing third party control of access to media content available via broadcast and multicast service (BCMCS)
US20070140488A1 (en) 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
US8929870B2 (en) * 2006-02-27 2015-01-06 Qualcomm Incorporated Methods, apparatus, and system for venue-cast
CN101188497A (zh) * 2006-11-16 2008-05-28 朗迅科技公司 针对广播和组播业务向cdma1x用户安全传送第三方内容的方法
US20080253322A1 (en) 2007-03-02 2008-10-16 Zte (Usa) Inc. WiMAX Multicast Broadcast Network System Architecture

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1878062A (zh) * 2005-06-06 2006-12-13 日立通讯技术株式会社 解密密钥发送方法和认证装置
CN101288321A (zh) * 2005-10-14 2008-10-15 诺基亚公司 用于将第一广播/多播***的服务指南作为第二广播/多播***的节目进行传递的***、方法和计算机程序产品

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP2.Broadcast-Multicast Service Security Framework.《3GPP2 S.S0083-A Version1.5》.2004,第7页第15行至第8页第5行,第10页第7行至第11页第12行,第12页第17行至第13页第29行. *

Also Published As

Publication number Publication date
EP2351318B1 (en) 2013-01-02
EP2351318A2 (en) 2011-08-03
WO2010048410A3 (en) 2010-06-17
KR101268205B1 (ko) 2013-05-27
US8452011B2 (en) 2013-05-28
CN102197631A (zh) 2011-09-21
US20100104103A1 (en) 2010-04-29
JP5323943B2 (ja) 2013-10-23
TW201032546A (en) 2010-09-01
JP2012507195A (ja) 2012-03-22
WO2010048410A2 (en) 2010-04-29
KR20110079908A (ko) 2011-07-11

Similar Documents

Publication Publication Date Title
CN102197631B (zh) 用于场所播送业务的记账和安全性架构的方法和装置
EP2633666B1 (en) Verification of peer-to-peer multimedia content
CN101981864B (zh) 通信***中用于使用加密密钥提供广播服务的方法和装置
CN101061666B (zh) 在广播/多播服务中管理数字权利的方法
US7921223B2 (en) Protected distribution and location based aggregation service
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
CN101690275B (zh) 提供多媒体广播组播服务的方法和装置
KR101465263B1 (ko) 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
MX2007003228A (es) Sistema y metodo para proveer acceso autorizado a contenido digital.
CN101141246A (zh) 一种业务密钥获取方法和一种订阅管理服务器
JP5367133B2 (ja) 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
RU2381624C2 (ru) Способ осуществления услуги роуминга в системе широковещания на мобильные терминалы и система для его реализации

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant