CN1303538C - 用于在移动网络中分发加密数据的方法和*** - Google Patents

用于在移动网络中分发加密数据的方法和*** Download PDF

Info

Publication number
CN1303538C
CN1303538C CNB038082101A CN03808210A CN1303538C CN 1303538 C CN1303538 C CN 1303538C CN B038082101 A CNB038082101 A CN B038082101A CN 03808210 A CN03808210 A CN 03808210A CN 1303538 C CN1303538 C CN 1303538C
Authority
CN
China
Prior art keywords
data
sim
key
memory module
receiver apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB038082101A
Other languages
English (en)
Other versions
CN1647052A (zh
Inventor
N·博恩
T·J·赖特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Group PLC
Original Assignee
Vodafone Group PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Group PLC filed Critical Vodafone Group PLC
Publication of CN1647052A publication Critical patent/CN1647052A/zh
Application granted granted Critical
Publication of CN1303538C publication Critical patent/CN1303538C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种能够从内容供应商(15)那里下载数据的移动终端(3)。其中所述数据是经过加密的。为了解密数据,移动终端(3)从DRM代理(17)那里获取一个许可证。所述DRM代理(17)经由一个与移动终端所属的移动网络(1)相关联的短消息服务中心(7)而将包含了解密密钥的许可证传送到移动终端(3)。这个数据是通过使用公共-私有密钥对中的公共密钥加密的。这个公共密钥对应于一个保存在移动终端(3)的SIM(19)上的私有密钥(21)。因此,来自DRM代理(17)的许可证数据只能通过使用SIM(19)来进行解密。为了防止通过将SIM(19)放入另一个移动终端而在没有向DRM代理(17)支付恰当费用的情况下解密相应的许可证数据,可以通过物理加工而将SIM(19)“锁定”到移动终端(3),也可以通过为移动终端(3)和SIM(19)提供“共享的”秘密密钥(27,31)来将SIM(19)“锁定”到移动终端(3)。SIM(19)与移动终端(3)内部的核心操作***(25)的所有通信都是使用所述共享秘密密钥(27,31)进行编码的。因此,如果从移动终端(3)中取出SIM(19)并且将其放入另一个终端,那么由于所述另一个终端不具有与SIM(19)的共享秘密密钥(27)相对应的秘密密钥,因此在SIM(19)与所述另一个终端之间是不能进行通信的。

Description

用于在移动网络中分发加密数据的方法和***
本发明涉及诸如移动电话之类的通信设备以及为其进行的受控数据分发,此外还涉及了包含这种设备的通信***,以及诸如智能卡之类与这种通信设备结合使用的存储模块。
数字权利管理(DRM)是一种允许很容易地将加密数字文件免费分发到***的技术。接收到数据的用户可能会随意转发这些加密数据。然而,对任何用户来说,要想使用所述数据,他必须对数据进行解密。要想获取一个用于解密数据的密钥,则必须购买许可证或以别的方式从许可证代理那里获取许可证。
依照本发明,在这里提供了一种通信设备,其中包含了接收通信网络上的数据的接收机装置,以及一个存储模块,该模块包含了能对接收机装置从通信网络接收的编码数据进行解密的解码装置,所述接收机装置和存储模块可以进行互操作,但是不能与选定的其他接收机装置以及存储模块进行互操作。
根据本发明的另一个方面,在这里提供了一种通信设备,其中包含了接收通信网络上的数据的接收机装置,以及一个存储模块,该模块包含了能对接收机装置从通信网络接收的编码数据进行解密的解码装置,其中接收机装置和存储模块各自具有一个与之关联的密钥,由此允许对从其中任何一个装置传送的数据进行加密,以便由另一个装置进行接收,并且允许在进行这种接收的时候对加密数据进行解密。
根据本发明的另一个方面,在这里提供了一种与接收通信网络上的数据的接收机装置结合使用的存储模块,该存储模块包含了能对接收机装置从通信网络接收的编码数据进行解密的解码装置,并且所述存储模块能与所述接收机装置进行互操作,但是不能与选定的其他接收机装置进行互操作。
现在将参考附图并借助实例来描述依照本发明的通信设备、通信***和存储模块,其中:
图1示意性显示了一个依照本发明第一实施例的电信网络,其中包含了用于对短消息进行处理以及与因特网进行通信的设备;
图2显示的是第一实施例的一个替换方案;
图3示意性显示了一个用于从通信网络接收音频和/或视频数据并且包含了智能卡或用户标识模块(SIM)的设备;以及
图4示意性显示了图3方案的一种修改,其中使用了一个移动终端来获取解密密钥。
在附图中,相同的部件通常是用相同的参考数字表示的。
图1显示的是一个蜂窝电信***网络1,它具有一个与之关联的终端3。终端3可以是移动电话、具有蜂窝电信设备的计算机或是具有蜂窝电信设备的其他设备。网络1也可以与很多其他终端相关联,但是为了简明起见,在这里并没有显示其他终端。在这个实施例中,网络1是一个GSM网络。当终端3希望与另一个终端或是固定电话进行通信时,它会相应地用信号向所在网络1的基站发出通知。终端3的详细资料可以从网络的一个归属位置寄存器(HLR)中获取并且临时放置在一个属于该小区的访问者位置寄存器(VLR)中,其中可以通过使用所述VLR而使终端3完成其与呼叫目的地的连接。
用于传送“短消息”的过程则与此不同。与本实施例结合使用的术语“短消息”指的是在GSM标准规范中定义的短消息。这种短消息通常采用的是有限最大长度文本消息的形式,但是也可以具有其他形式,例如二进制数据形式。但是作为这种短消息的替换方案,消息传递格式也可以是多媒体消息传递(MMS)格式。
短消息可以是从/向归属于网络1的终端3以及其他终端传送的。此外,此类消息也可以是从/向标号5所示的“短消息实体”(SME)传送的。SME 5可以采用不同类型的终端形式,例如用于向不同类型的移动终端发送短消息并从所述移动终端接收短消息的固定终端的形式。举例来说,SME终端5可以采用与银行计算机相关联的终端的形式,也可以采用与其他类型的计算机相关联的终端的形式,其中所述计算机产生传送到移动终端的信息和用于接收来自移动终端的作为响应的短消息的信息(例如商务信息),此外所述SME终端5还可以是其他任何类型的终端,例如不同类型的应用服务器。
网络1具有一个与之关联的短消息服务中心(SMSC)7。举例来说,如果移动终端3希望将一个短消息发送到与网络1相关联的另一个移动终端,那么所述短消息是由移动终端3自动寻址到SMSC 7的。然后,SMSC 7将短消息传递到所寻址的移动终端。当本地SMSC 7接收到短消息时,它会读取地址(MSISDN、移动终端的ISDN号码或是预定目的地的电话号码)并且据此发送短消息。SME终端5则由恰当类型的固定网络9连接到SMSC 7。当终端3发送或接收短消息时,该终端是经由其网络1的SMSC 7来进行此类操作的。
电信网络1还与因特网1相耦合,以便与之进行数据通信。
举例来说,移动终端3包括一个无线应用协议(WAP)浏览器13,或者允许运行源自因特网11的应用的其他适当装置。
内容供应商15能使终端3的用户经由因特网11和网络1来使用那些能够下载到移动终端3的信息。举例来说,内容供应商可以提供振铃音格式、游戏和应用程序、屏幕保护程序、或是用于多媒体消息传递(MMS)的影像。
当移动终端3的用户确定了他希望从内容供应商15那里获取的内容时,移动终端3将被用于经由网络1和因特网11来发送一个要求从内容供应商15那里得到所述内容的请求。所请求的内容则是以加密形式经由因特网11和网络1传送到移动终端3的,这样一来,处于接收时的形式的内容对移动终端3来说是毫无用处的。此时也并未针对内容供应商15提供的内容而向移动终端3收取费用。如果希望的话,移动终端3也可用于将加密内容转发到网络1中的其他用户甚至更远。然而,由于此时内容仍旧处于加密形式,因此其他用户同样不能使用该内容。
当移动终端3的用户或内容送抵的任何其他终端的用户希望使用该内容时,他们的终端将会提示他们购买使用所述内容的“权利”。如果移动终端用户同意购买,则将这个购买意向以SMS或WAP呼叫的形式经由SMSC 7和固定网路9传递到一个数字权利管理(DRM)代理17。DRM代理17是一个与SME 5相似的短消息实体,它与内容供应商15协定由其提供使用内容的许可证。例如,内容付费可以通过从结合网络1的移动终端3的用户帐户上扣除适当金额来完成。在支付了费用的时候,包含许可证的许可证信息以及内容解密密钥将由DRM代理17以SMS形式经由固定网络9和SMSC 7发送到移动终端3。其中举例来说,根据用户为内容支付的价钱,所述许可证可以授权移动终端3的用户无限制地使用内容,也可以将内容的使用限制在某个特定时段。
由于SMS必须经过网络运营商的SMSC 7,因此较为优选的是以SMS的形式发送许可证和内容解密密钥。为了提高安全性,SMS自身也可以是加密文本。作为选择或是补充,SMS也可以凭借一种像空中(OTA)更新那样的安全方式直接发送到与移动终端3相关联的用户标识模块(SIM)19。
这种方案的潜在问题是移动终端3的用户可以从DRM代理17发送的信息中获取内容解密密钥,由此将会使移动终端的其他用户也可以使用这个密钥,从而允许其他用户不用对内容的使用进行付费。
在所描述的实施例中,为了克服这个问题,在制造过程中为SIM19配备了公共-私有密钥对中的私有密钥。所述私有密钥保存在SIM19的寄存器21中。SIM 19保存的其他信息包括寄存器23中保存的用户标识字段(IMSI),其中所述IMSI包含了用于在电信***内部提供所述SIM的唯一标识的数据。
私有密钥则保存在SIM 19而不是移动终端3中,由此移动终端制造商不需要创建自己的公共-私有密钥架构(也就是创建和认证密钥对的成本)。此外,对私有密钥来说,SIM 19是一种比移动终端更安全的存储介质。
非常重要的是,SIM 19保存的信息是不能复制的。SIM 19上的秘密信息(例如IMSI和/或私有密钥,抑或是其中一个的函数或二者共同的函数)限制在了一个结合其他秘密信息的数据绑定处理中,其中这两种秘密信息的绑定是由认证中心以一种普遍接受的方式进行验证和数字签名的。这个“绑定”操作通常是在制造SIM 19的时候执行的,但也可以采用EP-A-1176844中描述的方式来执行所述操作。
在希望与移动终端3进行通信的时候,可以使用数字签名证书来确认SIM 19的可靠性(也就是确认SIM 19是否是一个真实的SIM)。
举例来说,所述信息可以通过参考移动终端3的电话号码而从认证中心中获取。此外,在认证中心或是另一个数据库上关联于电话号码的是一个与保存在SIM 19的寄存器21上的私有密钥相关联的公共密钥。
可选地,DRM代理17通过查阅其证书来检查SIM 19的身份。这时,如果网络1的运营商已经以某种方式知道SIM 19是有危害的,那么可以将这种情况通知给DRM代理17,这样它就不会继续执行其与SIM 19的事务。
根据本实施例,DRM代理17提供的许可证信息是通过使用DRM代理17从相关数据库获取的公共密钥来进行加密的,所获取的公共密钥则是移动终端3用以请求内容的公共密钥,而不是用于其他任何移动终端3的密钥。经过加密的许可证信息只能通过使用关联于公共密钥的私有密钥来进行解密。因此,只有移动终端3才能解密所述内容。即使移动终端3的用户能够向其他移动终端传送经过加密的许可证信息,但是由于那些移动终端所具有的是一个不同的私有密钥,因此不能解密那些使用了移动终端3的公共密钥进行加密的许可证信息,所以该信息对那些移动终端而言是毫无用处的。
当DRM代理17从相关数据库获取了公共密钥的时候,所述代理还可以获取用于识别移动终端类型或是与公共密钥相关联的特定移动终端的信息(例如终端的国际移动设备标识号码(IMEI))。由于某些移动终端的设计粗劣,因此即使向这些终端发送加密数据也并不安全,这样一来,上述信息将会非常有用。如果确定这个从DRM代理17那里请求许可证的移动终端不可靠,那么DRM代理17将会拒绝传送许可证信息。
同样,所述数据库可以包含一个字段,该字段指示的是移动终端是一个已知将会以某种方式危害其操作***的终端。如果DRM17意识到移动终端具有危害,那么它可以拒绝传送许可证信息。
如果认为移动终端3的安全性可以接受,则将经过加密的许可证信息传送到移动终端3。所述经过加密的许可证信息传递到移动终端3的核心操作***25。核心操作***25则与SIM 19进行通信,并且可用于将接收到的加密许可证信息转发到SIM 19。而包含了内容解密密钥的许可证信息则是使用保存在SIM 19的寄存器21上的私有密钥来进行解密的。SIM 19将经过解密的许可证信息发送到核心操作***25,以使核心操作***25能够使用内容解密密钥来对经过加密的内容进行解密。所述内容解密密钥是不能由不同于核心操作***25的移动终端3的一部分进行访问的,因此在移动终端“不可信”部分运行的受控程度较低的应用(例如黑客程序或病毒)不能对内容进行解密。移动终端3的这些其他部分不能在独立于核心操作***25的情况下访问SIM 19,并且不能访问核心操作***25与SIM 19之间的通信。
核心操作***25则被设计成服从许可证中的任何使用限制。
为了阻止欺诈性DRM代理为那些并未特许给它们的内容非法提供许可证,网络1可以负责对用于传送许可证的SMS或MMS进行分发,由此可以阻止分发免费的非法许可证。作为替换或是补充,合法代理可以对许可证进行电子签名,并且可以将移动终端3配置成只接受那些由已核准的RM代理签名的许可证。
迄今为止描述的这个方案所具有的一个问题是,用户在解密了许可证信息之后可以从移动终端3中取下SIM 19,并且将SIM 19放入另一个加密内容先前送抵的移动终端。由此就可能在这个其他手机上解密所述内容而不用支付适当的许可证费用。此外这个新手机的设计有可能不如第一个手机,这样则允许以解密形式提取内容并且与其他手机免费共享所述内容。
根据第一实施例,SIM 19具有一个保存在寄存器27上的秘密密钥,其中SIM 19使用所述秘密密钥来对到核心操作***25的通信进行加密,并且对来源于核心操作***25的通信进行解密。SIM 19与移动终端25之间的通信由箭头29示意性表示。终端3具有一个保存在寄存器31中的相应秘密密钥,以便允许加密和解密那些往返于SIM19来进行通信的数据。相应寄存器27和31保存的秘密密钥则是一个“共享”或对称秘密密钥。只有一个移动终端3和一个SIM 19具有一个特定的秘密密钥。这意味着移动终端3和SIM 19实际上是相互“锁定”的。如果从移动终端3中取下SIM 19并将其用于另一个移动终端,那么由于保存在移动终端秘密密钥寄存器中的秘密密钥与SIM 19的寄存器27中保存的秘密密钥并不符合,那么在移动终端与SIM 19之间不会进行有意义的通信。移动终端也无法解密那些由SIM19使用寄存器27的秘密密钥进行加密的数据,此外SIM 19也不能解密那些借助于移动终端的不同秘密密钥来进行加密的信息。
在制造移动终端3的过程中,在寄存器31中保存了一个秘密密钥。这个秘密密钥保存在移动终端制造商的秘密密钥数据库33中。关于这个数据库的信息则是以一种安全的方式被提供给网络1的。
当在网络1中使用SIM 19和移动终端3时,在首次将SIM 19可操作地连接到移动手机3的时候,网络将会对制造商数据库33进行查询,并且获取用于移动终端3的秘密密钥,其中举例来说,所述移动终端3可以由关联于移动终端3的国际移动设备身份编号(IMSI)标识。然后,所述秘密密钥传递到安装在秘密密钥寄存器27上的SIM19,以便允许在移动终端3与SIM 19之间进行安全通信。
秘密密钥的传递是以一种安全的方式执行的,举例来说,所述传递可以借助OTA更新而将秘密密钥送到SIM 19。
优选地,网络运营商或移动终端制造商(最好是这二者)维护了一个IMEI的黑名单列表,其中包含了已知核心操作***25被黑的手机或是秘密密钥值已经泄漏的手机。如果SIM 19被放置在其中某个上述移动终端之中,则不向SIM 19发送任何值,此外也不能使用移动终端3和SIM 19来接收那些受DRM保护的内容。
优选地,如WO-A-03/013174所述,SIM 19包含了允许将其注册到一个或多个网络的鉴权信息。这样将会允许改变SIM的“原籍”网络。特别地,在将SIM锁定到终端的时候,由于新的SIM不能与终端一起工作,因此用户不能通过从期望的网络供应商那里获取一个新的SIM来改变终端的原籍网络,这样一来,上述情况将会是非常有利的。
图2显示了一个替换实施例,其中将SIM 40固定在了移动终端42上,因此所述SIM是不能拆除的。SIM 40可以通过任何适当的手段固定,例如焊接44。在这里,所述SIM 40是永久固定的。取下SIM40将会损坏SIM 40和/或移动终端42。在这个实施例中,共享秘密密钥并不是必需的,此外,由于无法取下SIM 40,因此在SIM 40与移动终端42之间可以进行未加密通信。这样一来则不需要第一实施例中用于保存共享秘密密钥的寄存器27和31。SIM标识符(IMSI)可以直接用作一个手机标识符(IMEI),如果使用的是一个不相关的IMEI,那么也可以将这个IMEI合并到SIM的证书中。如在以上引用的WO-A-03/013174中所述,在这个实施例中,在SIM鉴权信息中保存IMEI也是很有用的,由此可以允许将其注册到一个或多个网络。在这里也可以提供批量的SIM,以便将其预先装配到那些在国际上销售的移动终端之中。根据选定目的地国家,也可以采用OTA的方式来调谐SIM,由此所述SIM可以由本地网络运营商使用并与某个特定帐户相连。
以上描述涉及的是GSM电信***。然而,本发明并不因此受限,并且本发明可以与其他***结合使用,例如UMTS、3G和GPRS,此外还包括其他的通信***。
图3显示了另一个用于SIM 50与通信设备52之间的加密通信的应用。在这个实施例中,通信设备52是一个用于从电缆或卫星线路接收音频和/或视频信息的设备——例如与电视结合使用的所谓的“机顶盒”。
SIM 50类似于第一实施例的SIM,在其制造过程中为其配备了一个公共-私有密钥对中的私有密钥。所述私有密钥保存在SIM 50的寄存器54上。而SIM 50保存的其他信息则包括寄存器56上保存的用户标识字段,其中包含了从网络58向音频/视频服务供应商提供SIM50的唯一标识的数据。所述服务可以通过电缆链路或是卫星链路而被提供给通信设备52。
与保存在SIM 50上的私有密钥54相对应的公共密钥可以从一个音频/视频网络58可以访问的数据库中获取。
来自网络58的音频/可视数据是使用一个密钥加密的。举例来说,每一个电视节目都可以具有一个不同密钥。当用户希望观看某个特定节目时,他们可以将这个愿望传递到网络58,所述网络则从结合网络58的用户帐户中扣除适当金额。然后,网络58将一个解密密钥发送到接收机设备52,其中所述解密密钥是使用由网络获取的与SIM 50的私有密钥54相对应的公共密钥来进行编码的。因此,只有SIM 50能对所述解密密钥进行解码,以便允许观看选定的电视节目。
如果第三方能够拆下、借用甚至复制SIM 50,那么他们也可以在不用支付恰当订购费用的情况下获取网络58中的音频/视频数据。依照此实施例,SIM 50具有一个秘密密钥60,其中SIM 50使用所述秘密密钥来对到接收设备52的核心处理器62的通信进行加密。接收机设备52则具有一个相应的秘密密钥64,以便允许对从SIM 50传递的数据进行解密。而从处理器62发送的数据也是通过使用秘密密钥64加密的,当接收到SIM 50的秘密密钥60的时候,在SIM上,所述秘密密钥将被用于解密数据。SIM 50的秘密密钥60与接收机设备52的秘密密钥64是一个“共享的”秘密密钥。只有一个接收机设备52和一个SIM 50才具有一个特定的秘密密钥。这意味着接收机设备52和SIM 50实际上是相互“锁定的”。如果取下或复制SIM 50并且尝试将其与另一个接收机设备52结合使用,那么由于保存在SIM上的秘密密钥60不符合所述另一个接收机设备的秘密密钥,因此在另一个接收机设备与SIM之间不能进行有意义的通信。此外,如果知道已经对SIM进行了复制,那么也可以将其记入黑名单中(例如通过撤消网络58可以访问的所述SIM的证书),由此防止它接收到更多的节目解密密钥。
作为提供共事秘密密钥60、64的替换方案,SIM 50也可以固定在接收设备52上。在这里可以提供一种允许将SIM 50调谐到出售接收设备52的国家中运作的网络上的设备。
图4显示的是图3实施例的一个变体,其中为了观看来自网络58的选定电视节目所执行的密钥解密是由移动终端72内部的SIM 70提供的。接收机设备52的其他组件则与图3实施例中是相同的。SIM 70以与图1和图3的实施例相似方式包括一个私有密钥73。SIM 70的寄存器74包括一个与图1实施例相似的用户标识字段(IMSI),所述字段可以向移动网络74标识移动终端72。移动终端72则通过无线电射频、红外线或电缆链路76连接到接收机设备52。来自网络58的加密音频/视频数据是以类似图3实施例的方式传送到接收机设备52的。用于解密这个音频/视频数据的解密密钥则是经由移动终端72与SMSC 78之间的短消息交换提供的。SMSC 78转而经由固定网路82而与一个许可证代理80进行通信。所述许可证代理80将会提供解密密钥,其中所述解密密钥是使用与SIM 70的私有密钥73相对应的公共密钥来进行编码的。所述许可证代理80则按照前述方式从数据库中获取一个对应于SIM 70的公共密钥。而解密密钥则是通过使用私有密钥73来进行解码的。然后,经过解码的密钥将会安全地传送到接收机设备62的核心处理器62,以便允许对来自网络58的音频/视频数据进行解密。
根据本实施例,SIM 70具有一个秘密密钥84,其中SIM 70使用这个密钥来对到接收设备52的核心处理器62的通信进行加密。主处理器62则具有一个相应的秘密密钥64,以便允许对从SIM 70传递的数据进行解密。此外,在这里还使用了秘密密钥64来加密那些从处理器62传送的数据,而在接收到数据的时候,在SIM上,SIM 70的秘密密钥84将被用于解密数据。SIM 70的秘密密钥84和处理器62的秘密密钥64都是一个“共享的”秘密密钥。只有一个处理器62和一个SIM70具备一个特定的秘密密钥。这意味着处理器62与SIM 70实际上是相互“锁定”的。
秘密密钥64、84可以通过一种与结合图1所描述的实施例相类似的方式而被提供到SIM 70以及核心处理器62。
在SIM上也可以保存一个以上的秘密密钥。由此允许SIM/移动设备的拥有者使用若干设备(例如不同位置的若干个机顶盒,或是不同设备,例如机顶盒与DVD播放器)来进行合法操作。

Claims (17)

1.一种通信设备,其中包含了用于接收通信网络(1,58)上的数据的接收机装置(3,42,52),以及一个存储模块(19,40,50,70),所述存储模块包含了能对接收机装置(3,42,52)从通信网络(1,58)接收的编码数据进行解密的解码装置(21,54,84),其特征在于,接收机装置(3,42,52)和存储模块(19,40,50,70)彼此可以进行互操作,但是不能与选定的其他接收机装置以及存储模块进行互操作,接收机装置(3,42,52)和存储模块(19,40,50,70)各自具有一个与之关联的密钥(31,27,64,60,84),由此允许对从所述接收机装置(3,42,52)传送的数据进行加密,以便由所述存储模块(19,40,50,70)进行接收,和允许对从所述存储模块(19,40,50,70)传送的数据进行加密,以便由所述接收机装置(3,42,52)进行接收,并且允许在进行此类接收的时候对加密数据进行解密。
2.根据权利要求1的通信设备,其中,与接收机装置(3,52)以及存储模块(19,50,70)相关联的密钥(31,27,64,60,84)是一个共享秘密密钥。
3.根据权利要求1的通信设备,其中,接收机装置(42)和存储模块(40)彼此在物理上是互相锁定的。
4.根据权利要求3的通信设备,其中,存储模块(40)被焊接到接收机装置(42)。
5.根据前述任何一个权利要求的通信设备,其中,通信网络(1)包括一个移动电话网络,存储模块(19,40,50,70)包括一个诸如SIM之类的智能卡。
6.根据权利要求5的通信设备,其中,接收机装置(3,42)包括移动电话。
7.根据权利要求1到4中任何一个权利要求的通信设备,其中,通信网络(58)包括一个音频和/或视频数据分发网络,存储模块(50,70)则包括一个诸如SIM之类的智能卡。
8.根据权利要求7的通信设备,其中,接收机装置(52)包括一个音频和/或视频接收机。
9.根据前述任何一个权利要求的通信设备,其中,包含了用于获取网络数据解密密钥,以便允许解密来自网络(1)的编码数据的装置(17,80)。
10.根据权利要求9的通信设备,其中,网络数据解密密钥是以编码形式提供的,解码装置(21,54,84)则对经过编码的网络数据解密密钥进行解码。
11.根据权利要求10的通信设备,其中存储模块(19,50,70)保存了一个由解码装置(21,54,84)使用的公共-私有密钥对中的私有密钥,接收装置(3,52)接收的经过编码的网络数据解密密钥则是使用公共-私有密钥对中的公共密钥来进行编码的。
12.一种通信设备,其中包含了用于接收通信网络(1,58)上的数据的接收机装置(3,52),以及一个存储模块(19,50,70),其中包含了能对接收机装置(3,52)从通信网络(1,58)接收的编码数据进行解密的解码装置(21,54,84),其特征在于:接收机装置(3,52)和存储模块(19,50,70)各自具有一个与之关联的密钥(31,27),由此允许对从其中一个装置传送的数据进行加密,以便由另一个装置进行接收,并且允许在进行此类接收的时候对加密数据进行解密,所述接收机装置(3,42,52)和所述存储模块(19,40,50,70)彼此进行互操作,但是不能与选定的其它接收机装置和存储模块进行互操作。
13.一种通信***,包括:
如前述任何一个权利要求中所述的通信设备;
内容供应方装置(15),用于提供传送到通信设备的编码数据;以及
解密密钥供应方装置(17,80),用于有选择地提供解密密钥,以便允许通信设备对来自内容供应方装置(15)的编码数据进行解码。
14.根据权利要求13的通信***,其中解密密钥供应方装置(17,80)包含了用于确定请求从中得到解密密钥的通信设备的标识数据并且根据标识数据有选择地提供解密密钥的装置。
15.根据权利要求14的通信***,其中标识数据指示的是通信设备的安全特性。
16.根据权利要求14或15的通信***,其中标识数据表明接收机装置(3,42,52)和/或存储模块(19,40,50,70)是否被准许接收解密密钥。
17.根据权利要求13、14、15或16的通信***,其中解密密钥供应方装置(17,80)借助短消息来有选择地提供解密密钥。
CNB038082101A 2002-04-12 2003-04-11 用于在移动网络中分发加密数据的方法和*** Expired - Lifetime CN1303538C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0208453.1 2002-04-12
GB0208453A GB2387505B (en) 2002-04-12 2002-04-12 Communication systems

Publications (2)

Publication Number Publication Date
CN1647052A CN1647052A (zh) 2005-07-27
CN1303538C true CN1303538C (zh) 2007-03-07

Family

ID=9934731

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038082101A Expired - Lifetime CN1303538C (zh) 2002-04-12 2003-04-11 用于在移动网络中分发加密数据的方法和***

Country Status (5)

Country Link
EP (1) EP1495409B1 (zh)
CN (1) CN1303538C (zh)
AU (1) AU2003224277A1 (zh)
GB (1) GB2387505B (zh)
WO (1) WO2003088054A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
DE10317037A1 (de) * 2003-04-14 2004-11-04 Orga Kartensysteme Gmbh Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
EP1569482A1 (fr) * 2004-01-29 2005-08-31 Nagracard S.A. Méthode de sécurisation de la transmission de messages courts
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
CN100420181C (zh) * 2004-12-31 2008-09-17 北京中星微电子有限公司 一种数字版权管理媒体信息处理方法
CN100377613C (zh) * 2005-06-01 2008-03-26 海信集团有限公司 移动终端短消息加密的方法
DE102005032311A1 (de) 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
CN1955971B (zh) * 2005-10-27 2010-05-05 北京振戎融通通信技术有限公司 一种适用于Java应用程序的安全安装方法
WO2007068263A1 (en) * 2005-12-12 2007-06-21 Telecom Italia S.P.A. Device, system and method for allowing authorised access to a digital content
CN1996831B (zh) * 2005-12-31 2011-09-28 财团法人工业技术研究院 凭证申请方法
US9198025B2 (en) * 2006-05-04 2015-11-24 Sandisk Il Ltd. High-capacity SIM storage control
JP5073308B2 (ja) * 2007-02-08 2012-11-14 株式会社エヌ・ティ・ティ・ドコモ コンテンツ取引管理サーバ装置、コンテンツ提供サーバ装置、端末装置及びそのプログラム
CN101296482B (zh) * 2007-04-28 2012-12-12 华为技术有限公司 实现消息认证的方法、基站、中继站及中继通信***
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
CN101325494B (zh) * 2008-07-28 2011-08-03 华为终端有限公司 一种私有信息保护的方法和装置
DE102011085050A1 (de) 2011-10-21 2013-04-25 Vodafone Holding Gmbh Verwaltung von Lizenzinformationen für ein Kommunikationsendgerät
US9514462B2 (en) * 2012-03-02 2016-12-06 Google Inc. Obtaining and managing access to content
CN103227944B (zh) * 2013-04-18 2016-04-13 中国联合网络通信集团有限公司 解密预置资源的处理方法和装置
CN105824811B (zh) * 2015-01-04 2019-07-02 ***通信集团福建有限公司 一种大数据分析方法及其装置
CN106034298B (zh) * 2015-03-11 2019-12-17 青岛海信移动通信技术股份有限公司 一种移动终端锁卡方法及终端
CN105704139B (zh) * 2016-03-16 2018-05-11 杭州开课啦教育科技有限公司 基于rtmp协议的流媒体服务用户认证方法
US10601794B2 (en) * 2016-08-01 2020-03-24 Google Llc Providing online media content via a satellite broadcast system
CN106295254B (zh) * 2016-08-16 2019-06-25 新华三技术有限公司 一种许可证的共享控制方法及装置
CN106941487B (zh) 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2327567A (en) * 1997-07-17 1999-01-27 Orange Personal Comm Serv Ltd Controlling Access to SMSCB Service
CN1236517A (zh) * 1996-09-09 1999-11-24 艾利森电话股份有限公司 加密电信网中的无线电业务的方法和设备
WO2000052944A1 (en) * 1999-03-02 2000-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Basic architecture for packet switched protocol based gsm networks
CN1267856A (zh) * 1999-03-17 2000-09-27 Lg电子株式会社 数字数据文件加密装置和方法以及加密程序的记录介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
FI990616A0 (fi) 1999-03-18 1999-03-18 Sonera Oy Menetelmä ja järjestelmä tiedon siirtämiseksi
JP3283848B2 (ja) * 1999-04-20 2002-05-20 エヌイーシーモバイリング株式会社 移動無線通信装置および通信許可方法
GB2378094B (en) 2001-07-27 2004-12-22 Vodafone Plc Telecommunications systems and methods and smart cards for use therewith

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1236517A (zh) * 1996-09-09 1999-11-24 艾利森电话股份有限公司 加密电信网中的无线电业务的方法和设备
GB2327567A (en) * 1997-07-17 1999-01-27 Orange Personal Comm Serv Ltd Controlling Access to SMSCB Service
WO2000052944A1 (en) * 1999-03-02 2000-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Basic architecture for packet switched protocol based gsm networks
CN1267856A (zh) * 1999-03-17 2000-09-27 Lg电子株式会社 数字数据文件加密装置和方法以及加密程序的记录介质

Also Published As

Publication number Publication date
EP1495409A1 (en) 2005-01-12
EP1495409B1 (en) 2013-10-23
GB2387505B (en) 2005-11-23
AU2003224277A1 (en) 2003-10-27
GB2387505A (en) 2003-10-15
GB0208453D0 (en) 2002-05-22
WO2003088054A1 (en) 2003-10-23
CN1647052A (zh) 2005-07-27
AU2003224277A8 (en) 2003-10-27
WO2003088054A8 (en) 2004-11-11

Similar Documents

Publication Publication Date Title
CN1303538C (zh) 用于在移动网络中分发加密数据的方法和***
CN100459780C (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
CN100549903C (zh) 提供权限数据对象的方法和***
US9047444B2 (en) Mobile application registration
EP0459065B1 (fr) Installation téléphonique pour le chargement à distance de données d'abonnement téléphonique d'une station autonome
EP2271141B1 (en) Service provider activation
US8619993B2 (en) Content protection for OMA broadcast smartcard profiles
RU2419223C2 (ru) Устройство и способ для защищенной системы радиопередачи
US20040131185A1 (en) Wireless communication device and method for over-the-air application service
US20020126845A1 (en) Method for performing short-range wireless transactions between an hybrid wireless terminal and a service terminal over an interface for short-range wireless access and corresponding service terminal
US20080096608A1 (en) Method for loading and managing an application on mobile equipment
CN103516713A (zh) 帮助实现和认证事务
FR2826212B1 (fr) Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
KR20070120577A (ko) 멀티미디어 콘텐츠로의 접속을 관리하기 위한 보안 방법 및장치
US6611194B1 (en) Method for inserting a service key in a terminal and devices for implementing said method
US20130288641A1 (en) Wireless communication system providing the verification of the network identify
US20090044007A1 (en) Secure Communication Between a Data Processing Device and a Security Module
CN101150851A (zh) 用于从服务器传送数据到移动站的方法、服务器和移动站
KR100902999B1 (ko) 유에스아이엠 언록 환경에서 기기 변경에 따른 방송용 칩정보에 대한 유지 방법 및 시스템
CN1493063A (zh) 交易认证的方法和装置
WO1998028877A1 (en) Method for identification of a data transmission device
RU2285294C2 (ru) Способ защиты представленных в цифровом виде товаров при их продаже через компьютерную сеть
CN101057447B (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
US20040179687A1 (en) Method for transmitting copyrighted electronic documents in a wireless communication system
US20140040988A1 (en) Method and System for Data Communication to an Identification Module in a Mobile Radio Terminal

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: S. N. Berne

Inventor after: Wright Timothy James

Inventor before: N. Bonn

Inventor before: Wright Timothy James

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20070307