CN1993920B - 数据处理***中的安全方法和装置 - Google Patents

数据处理***中的安全方法和装置 Download PDF

Info

Publication number
CN1993920B
CN1993920B CN2004800195926A CN200480019592A CN1993920B CN 1993920 B CN1993920 B CN 1993920B CN 2004800195926 A CN2004800195926 A CN 2004800195926A CN 200480019592 A CN200480019592 A CN 200480019592A CN 1993920 B CN1993920 B CN 1993920B
Authority
CN
China
Prior art keywords
key
ephemeral keys
access key
broadcast
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2004800195926A
Other languages
English (en)
Other versions
CN1993920A (zh
Inventor
菲利普·米凯尔·霍克斯
詹姆斯·森普尔
格雷戈里·G·罗斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1993920A publication Critical patent/CN1993920A/zh
Application granted granted Critical
Publication of CN1993920B publication Critical patent/CN1993920B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/73Validating charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0156Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/70Administration aspects, modify settings or limits or counter-check correct charges
    • H04M2215/7072Validate charges

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

用于安全传输的方法和装置。给每个用户提供一个注册密钥。用该注册密钥对长期更新的广播密钥进行加密,并将其周期性地提供给用户。用该广播密钥对短期更新的密钥进行加密,并将其周期性地提供给用户。然后,使用该短期更新的密钥对广播进行加密,其中,用户用该短期密钥对广播消息进行解密。一个实施例提供了链接层内容加密。另一实施例提供了端到端加密。

Description

数据处理***中的安全方法和装置
技术领域
本发明一般涉及一种数据处理***,尤其涉及一种数据处理***中的安全方法和装置。
背景技术
包括通信***在内的数据处理和信息***的安全性促成了可追究性、公正性、准确性、保密性、可操作性以及很多其他预期标准。加密,或者说通常的密码学领域,用于电子商务、无线通信、广播中,并且具有无限的应用范围。在电子商务中,加密用于防止欺诈以及验证财务交易。在数据处理***中,加密用于验证参与者的身份。加密还用于防止黑客攻击、保护网页以及防止访问保密文档。
通常被称为密码***的对称加密***使用相同的密钥对消息进行加密和解密。然而,非对称加密***使用第一密钥(即,公钥)来加密消息,并使用不同的密钥(即,私钥)对其进行解密。非对称密码***还被称为公钥密码***。在对称密码***中,在从发送方向接收方安全地提供密钥方面存在着问题。
因此,需要在发送方和接收方之间安全有效地提供密钥。
发明内容
这里公开的实施例通过提供一种用于数据处理***中的安全方法,解决了上述需要。
在一个方面中,一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的方法,包括:分发与所述私钥相对应的公钥;接收用所述公钥加密的密钥;用所述私钥对所述密钥进行解密;接收用所述密钥加密的所述访问密钥;用所述密钥对所述访问密钥进行解密。另一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的方法,包括:分发与所述私钥相对应的公钥;接收用所述公钥加密的所述访问密钥;用所述私钥对所述访问密钥进行解密。另一种用于提供访问密钥以便在存储有密钥的终端中接收广播服务的方法,包括:分发与私钥相对应的公钥;用所述公钥对所述密钥进行加密;发送所述已加密的密钥;接收用所述密钥加密的所述访问密钥;用所述密钥对所述访问密钥进行解密。
在另一方面中,一种用于分发访问密钥以便从内容提供商提供广播服务的方法,包括:接收与私钥相对应的公钥;使用所述公钥对密钥进行加密;发送所述已加密的密钥;使用所述密钥对所述访问密钥进行加密;发送所述已加密的访问密钥。另一种用于分发访问密钥以便从内容提供商提供广播服务的方法,包括:接收与私钥相对应的公钥;使用所述公钥对所述访问密钥进行加密;发送所述已加密的访问密钥。另一种用于分发访问密钥以便从存储有私钥的内容提供商提供广播服务的方法,包括:分发与所述私钥相对应的公钥;接收用所述公钥加密的密钥;使用所述私钥对所述密钥进行解密;使用所述密钥对所述访问密钥进行加密;发送所述已加密的访问密钥。
在另一方面中,用于提供访问密钥以便在存储有私钥的终端中接收广播服务的装置,包括:用于分发与所述私钥相对应的公钥的模块;用于接收用所述公钥加密的密钥的模块;用于用所述私钥对所述密钥进行解密的模块;用于接收用所述密钥加密的所述访问密钥的模块;用于用所述密钥对所述访问密钥进行解密的模块。另一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的装置,包括:用于分发与所述私钥相对应的公钥的模块;用于接收用所述公钥加密的所述访问密钥的模块;用于用所述私钥对所述访问密钥进行解密的模块。另一种用于提供访问密钥以便在存储有密钥的终端中接收广播服务的装置,包括:用于接收与私钥相对应的公钥的模块;用于使用所述公钥对所述密钥进行加密的模块;用于发送所述已加密的密钥的模块;用于接收用所述密钥加密的所述访问密钥的模块;用于用所述密钥对所述访问密钥进行解密的模块。
在另一方面中,用于分发访问密钥以便从内容提供商提供广播服务的装置,包括:用于接收与私钥相对应的公钥的模块;用于使用所述公钥对密钥进行加密的模块;用于发送所述已加密的密钥的模块;用于使用所述密钥对所述访问密钥进行加密的模块;用于发送所述已加密的访问密钥的模块。另一种用于分发访问密钥以便从内容提供商提供广播服务的装置,包括:用于接收与私钥相对应的公钥的模块;用于使用所述公钥对所述访问密钥进行加密的模块;用于发送所述已加密的访问密钥的模块。另一种用于分发访问密钥以便从存储有私钥的内容提供商提供广播服务的装置,包括:用于分发与所述私钥相对应的公钥的模块;用于接收用所述公钥加密的密钥的模块;用于使用所述私钥对所述密钥进行解密的模块;用于使用所述密钥对所述访问密钥进行加密的模块;用于发送所述已加密的访问密钥的模块。
在另一方面中,用于提供访问密钥以便在存储有私钥的终端中接收广播服务的机器可读介质,包括:用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密的密钥的代码;用于用所述私钥对所述密钥进行解密的代码;用于接收用所述密钥加密的所述访问密钥的代码;用于用所述密钥对所述访问密钥进行解密的代码。另一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的机器可读介质,包括:用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密的所述访问密钥的代码;用于用所述私钥对所述访问密钥进行解密的代码。另一种用于提供访问密钥以便在存储有密钥的终端中接收广播服务的机器可读介质,包括:用于接收与私钥相对应的公钥的代码;用于使用所述公钥对所述密钥进行加密的代码;用于发送所述已加密的密钥的代码;用于接收用所述密钥加密的所述访问密钥的代码;用于用所述密钥对所述访问密钥进行解密的代码。
在另一方面中,用于分发访问密钥以便从内容提供商提供广播服务的机器可读介质,包括:用于接收与私钥相对应的公钥的代码;用于使用所述公钥对密钥进行加密的代码;用于发送所述已加密的密钥的代码;用于使用所述密钥对所述访问密钥进行加密的代码;用于发送所述已加密的访问密钥的代码。另一种用于分发访问密钥以便从内容提供商提供广播服务的机器可读介质,包括:用于接收与私钥相对应的公钥的代码;用于使用所述公钥对所述访问密钥进行加密的代码;用于发送所述已加密的访问密钥的代码。另一种用于分发访问密钥以便从存储有私钥的内容提供商提供广播服务的机器可读介质,包括:用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密的密钥的代码;用于使用所述私钥对所述密钥进行解密的代码;用于使用所述密钥对所述访问密钥进行加密的代码;用于发送所述已加密的访问密钥的代码。
在上述实施例中,密钥可以是注册密钥或者是临时密钥。
附图说明
下面参考附图详细描述各种实施例,在附图中,相同的标号代表相同的元件,其中:
图1A是密码***的示意图;
图1B是对称密码***的示意图;
图1C是非对称密码***的示意图;
图1D是PGP加密***的示意图;
图1E是PGP解密***的示意图;
图2是支持多个用户的扩频通信***的示意图;
图3示出了用于实现BCMCS的简化***;
图4示出了能够订阅BCMCS从而接收多媒体内容的终端;
图5A和5B示出了UIM中密钥的提供;
图6示出了UIM中访问密钥的提供;
图7示出了用于在UIM中提供密钥的示例性方法;
图8示出了用于在UIM中提供密钥的另一示例性方法;以及
图9示出了用于在UIM中提供访问密钥的示例性方法。
具体实施方式
下面的描述中给出了具体的细节,以供全面理解实施例。但是,本领域普通技术人员应当理解,这些实施例也可以不用这些具体细节来实现。例如,为了不使实施例淹没于不必要的细节中,可以用框图显示电路。在其他实例中,为了不模糊这些实施例,可以详细地给出公知的电路、结构和技术。
还应当注意的是,可以将这些实施例描述成用流程图、结构图或框图表示的过程。尽管流程图可以将多个操作描述为顺序的过程,但其中的很多操作可以并行或同时执行。此外,可以重新排定操作的次序。当操作完成时,过程结束。过程可以对应于方法、函数、程序、子例程、子程序等。当过程对应于函数时,其结束对应于该函数返回主调函数或主函数。
无线通信***广泛用于提供各种类型的通信,如话音、数据等。这些***可以基于码分多址(CDMA)、时分多址(TDMA)或其他调制技术。
可以将一种***设计为支持一个或多个标准,如“TIA/EIA-95-BMobile Station-Base Station Compatibility Standard for Dual-ModeWideband Spread Spectrum Cellular System”(IS-95标准);基于TDMA的“Global System for Mobile”(GSM)通信标准;基于GSM通信标准的第三代无线服务“Universal Mobile Telecommunications Services”(UMTS)标准;通用分组无线***(GPRS)通信标准,其是从GSM向UMTS的演进步骤;名为“第三代合作伙伴计划”(3rd GenerationPartnership Project,3GPP)的组织所提供的标准,其包含在一套文献中,包括文献Nos.3G TS 25.211、Nos.3G TS 25.212、Nos.3G TS25.213,以及Nos.3G TS 25.214、Nos.3G TS 25.302(W-CDMA标准);名为“第三代合作伙伴计划2”(3rd Generation Partnership Project 2,3GPP2)的组织所提供的标准,其包含在“TR-45.5 Physical LayerStandard for cdma2000 Spread Spectrum Systems”(IS-2000标准)中。
每个标准都定义了诸如基站之类的基础设施元素和诸如移动设备之类的用户端设备之间的无线通信的数据处理。出于说明目的,下面的讨论考虑与CDMA2000***一致的扩频通信***。但是,其他实施例可以结合其他标准/***。
密码***是一种掩饰消息以使特定用户组能够提取该消息的方法。图1A示出了基本的密码***10。密码学是创建和使用密码***的技术。密码分析学是破解密码***的技术,即当你不属于允许访问该消息的特定用户组中时接收并理解该消息的技术。原始消息被称为明文消息或明文。已加密的消息被称为密文,其中,加密包括将明文转换为密文的任何手段。解密包括将密文转换为明文的任何方法,即恢复原始消息的方法。如图1A所示,对明文消息进行加密,以形成密文。然后,接收密文并将其解密,从而恢复明文。虽然术语“明文”和“密文”通常针对数据,但是,加密的概念可以应用于任何数字信息,包括以数字形式表示的音频和视频数据。虽然这里所提供的本发明说明部分使用了与密码学技术一致的术语“明文”和“密文”,但是,这些术语并不排除数字通信的其他形式。
密码***基于秘密。一组实体分享一个秘密,如果该组之外的一个实体不用大量资源就不能获取该秘密的话。该秘密作为该组实体之间的安全联系。密码***可以是算法的集合,其中,为每个算法加上标签,该标签被称为密钥。对称加密***使用同样的密钥加密和解密消息。图1B中示出了对称加密***20,其中,加密和解密使用相同的私钥。
相比之下,非对称加密***使用被称为公钥的第一密钥来加密消息,并使用被称为私钥的不同密钥来对其进行解密。图1C示出了非对称加密***30,其中,一个密钥用于加密,而另一个密钥用于解密。非对称密码***也被称为“公钥”密码***。公钥是公开的,并可用于加密任何消息,但是,只有私钥可以用来解密用该公钥加密的消息。
在对称密码***中,密钥从发送方到接收方的安全提供存在着问题。在一种解决方案中,可以使用信史来提供该信息,或者更有效和可靠的解决方案可以使用公钥密码***,例如将在下面讨论的Rivest、Shamir和Adleman所定义的公钥密码***(RSA)。RSA***用于名为PGP的常用安全工具中。
PGP结合了对称和非对称加密的特征。图1D和1E示出了PGP密码***50,其中,明文消息被加密和恢复。在图1D中,可以压缩明文消息,以节省调制解调器传输时间和硬盘空间。除加密和解密处理之外,压缩增加了另一级转换,从而增强了密码安全性。大多数密码分析技术采用明文中发现的模式来破解密文。压缩减少了明文中的这些模式,从而增强了对密码分析的抵抗力。
此后,PGP创建一个会话密钥,该会话密钥是一次性密钥。该密钥是一个随机数,可由任何随机事件产生,如鼠标的随机移动和打字时的击键。会话密钥与安全加密算法一起工作,以加密明文,从而得到密文。加密数据之后,用接收方的公钥将会话密钥进行加密。该公钥加密的会话密钥与密文一起传送给接收方。
为了解密,如图1E所示,接收方的PGP副本使用私钥恢复出临时会话密钥,然后,PGP使用该临时会话密钥将常规的已加密密文进行解密。加密方法的结合利用了公钥加密的便利性和对称加密的速度。对称加密通常比公钥加密快得多。公钥加密提供密钥分发和数据传送问题的解决方案。通过结合,不用显著牺牲安全性就能提高性能和密钥分发。
PGP将密钥存储在两个文件中;一个文件存储公钥,一个文件存储私钥。这些文件被称为密钥环(keyrings)。在应用中,PGP加密***向发送方的公钥环中添加目标接收方的公钥。发送方的私钥存储在发送方的私钥环中。
如上所述,分发用于加密和解密的密钥的方法可能非常复杂。“密钥交换问题”首先要保证:交换密钥,从而使发送方和接收方可以分别执行加密和解密,并且,对于双向通信,使发送方和接受方都能加密和解密消息。另外,所希望的是,执行密钥交换,从而防止被不希望的第三方侦听。
图2是支持多个用户并能够实现本发明的至少一些方面和实施例的通信***200的示例。***200为多个单元202A至202G提供通信,所述多个单元中的每一个分别由对应基站204A至204G提供服务。
覆盖区域中的终端206可以是固定的(即静止的)或移动的。如图2所示,各终端206分散在整个***中。每个终端206在任何给定时刻通过下行链路或上行链路与至少一个并很可能是更多的基站204进行通信,这取决于例如是否采用了软切换或是否设计并操作该终端来(并发地或顺序地)接收来自多个基站的多个传输。CDMA通信***中的软切换在本领域中是众所周知的,题目为“CDMA蜂窝电话***中提供软切换的方法和***”的美国专利No.5,101,501对此做了详细描述,该专利已转让给本发明的受让人。下行链路指的是从基站到终端的传输,上行链路指的是从终端到基站的传输。应当注意的是,也可以实现除了基站之外的各种其他基础设施元素,这取决于***配置和/或***所支持的标准。此外,虽然终端可以是移动电话、个人数字助理或一些其他移动或固定站,但是为了说明起见,下面将使用移动站来描述这些实施例。
对于无线数据传输的不断增长的需求以及通过无线通信技术可用服务的扩展,引起了特定数据服务的发展。根据一个实施例,***200支持高速多媒体广播服务,以下称之为高速广播服务(HSBS)。HSBS的一种示例应用是电影、体育活动等的视频流。HSBS服务是一种基于因特网协议()的分组数据服务。服务提供商可以向用户指定这种高速广播服务的可用性。希望得到HSBS服务的用户订阅,从而接收该服务并且可以通过广告、短管理***(Short ManagementSystem,SMS)、无线应用协议(Wireless Application Protocol,WAP)等发现广播服务时间表。基站(BS)在开销消息中发送HSBS相关的参数。当MS希望接收广播会话时,MS读取开销消息并获悉适当的配置。然后,MS调谐到包含HSBS信道的频率,并接收广播服务内容。
对于HSBS服务,有多种可能的订阅/收入模式,包括免费访问、受控访问以及部分受控访问。对于免费访问,移动站不需订阅就能接收该服务。BS广播未经加密的内容,感兴趣的移动站能够接收该内容。服务提供商的收入可以通过同时在广播信道中传送的广告来产生。例如,可以传送即将到来的电影剪辑,电影公司将为之付费给服务提供商。
对于受控访问,MS用户订阅该服务并支付相应的费用,以接收该广播服务。非订阅用户不能访问通过HSBS广播的内容。因此,受控访问是通过加密HSBS传输/内容实现的,从而只有订阅用户才能够解密、观看和/或处理该内容。这可以使用无线加密密钥交换过程。该方案提供强大的安全性并防止服务窃取。
混合访问方案被称为部分受控访问,将HSBS服务提供为基于订阅的服务,其是用间断的未加密广告传输进行加密的。这些广告意在鼓励订阅加密的HSBS服务。MS可以通过外部手段获悉这些未加密片断的时间表。
在一个实施例中,***200支持特定的广播服务,被称为广播/多播服务(BCMCS),有时被称为多媒体广播/多播服务(MBMS)。2002年8月28日提交的美国专利申请No.10/233,188对BCMCS进行了详细描述中。通常,BCMCS是一种基于因特网协议(IP)的分组数据服务。图3示出了用于实现BCMCS的简化网络300。在网络300中,内容源310把视频/音频信息提供给分组数据服务网(PDSN)330。视频和音频信息可以来自电视节目或视频传输。信息被提供为分组数据,如IP分组。PDSN 330处理该IP分组,以在接入网(AN)内分发。如图所示,AN被定义为网络300的部分,其包括诸如基站之类的基础设施元素340,与诸如移动站之类的多个终端350进行通信。
对于BCMCS,CS 310提供未加密内容。基础设施元素340从PDSN 330接收信息流,并通过指定信道向网络300内的用户终端提供该信息。为了控制访问,内容加密机(未显示)使用加密密钥对来自CS 310的内容进行加密,然后再提供给PDSN 330。由于内容加密机可以与CS 310一起实现或单独实现,因此下面将内容加密机和CS310称为内容提供商。注意,内容提供商还可以包括其他元素和/或实体,如订阅管理器、密钥产生器或密钥管理器。然后,向订阅的用户提供解密密钥,以使IP分组可以被解密。
更具体地讲,图4示出了能够订阅BCMCS从而接收广播内容的终端400。终端400包括与接收电路420相连的天线410。终端400通过基础设施元素(未显示)接收来自内容提供商(未显示)的传输。终端400包括与接收电路420相连的移动设备(ME)440和用户标识模块(UIM)430。注意,为了说明起见,UIM 430和ME 440是分离的,但是在一些实施例中,UIM 430和ME 440可以集成在一起,作为一个安全处理单元。此外,尽管本实施例参考UIM进行了描述,但是也可以使用其他的集成电路卡或安全处理单元,如通用集成电路卡(Universal Integrated Circuit Card,UICC)、用户标识模块(SubscriberIdentity Module,SIM)或通用用户标识模块(Universal SIM,USIM)。
通常,为了BCMCS传输的安全性,UIM 430应用验证过程,并向ME 440提供各种密钥。ME 440执行实际的处理,包括、但并不限定于:使用UIM 430所提供的密钥对BCMCS内容流进行解密。UIM 430是可信的,用于安全地存储和处理应该长期保持秘密的秘密信息(如加密密钥)。由于UIM 430是一个安全单元,所以存储在其中的秘密不必要求***经常改变秘密信息。
UIM 430可以包括被称为安全UIM处理单元(Secure UIMProcessing Unit,SUPU)432的处理单元和被称为安全UIM存储器单元(Secure UIM Memory Unit,SUMU)434的安全存储器存储单元。在UIM 430内,SUMU 434以阻止未授权访问秘密信息的方式存储该信息。如果从UIM 430获取秘密信息,访问将需要非常大量的资源。此外,在UIM 430内,SUPU 432执行对数值的计算,该数值可以是UIM 430外部的和/或内部的。可以将计算结果存储在SUMU 434中或者传送给ME 440。
UIM 430可以是固定单元或集成在终端400中。注意,UIM 430还可以包括非安全存储器和处理器(未显示),用于存储包括电话号码、电子邮件地址信息、网页或URL地址信息和/或调度功能等信息。其他实施例可以提供可拆装的和/或可重编程的UIM。通常,对于诸如BCMCS广播内容的解密之类的功能,SUPU 432没有很强的处理能力,这超出了安全和密钥过程的范围。但是,其他实施例可以实现具有更强处理能力的UIM。
尽管UIM 430是安全单元,非订阅者也可能访问ME 440中的数据,从而使其不安全。传送到ME 440或由ME 440处理的任何信息只是在短时间内安全地处于秘密状态。因此,所希望的是,可以经常改变与ME 440共享的任何秘密信息,如密钥。
更具体地讲,通常使用唯一且经常改变的临时加密密钥对BCMCS内容进行加密,临时加密密钥被称为短期密钥(short-termkey,SK)。为了在特定时刻解密广播内容,ME 440必须知道当前的SK。SK用于短时间地解密该广播内容,所以,可以假设SK对于用户来说具有一定量的内在货币价值。例如,该内在货币价值可以是注册成本的一部分。这里,不同的内容类型可以具有不同的内在货币价值。假定非订阅者从订阅者的ME 440中获取SK的成本超过该SK的内在货币价值,则非法获取SK的成本超出了报酬,故将没有利益。因此,没有必要保护ME 440中的SK。但是,如果广播的内在价值大于非法获取该密钥的成本,非订阅者从ME 440获取该密钥将会有利。因此,ME 440将不保存寿命长于SK寿命的秘密。
另外,内容提供商传送数据所用的信道被认为是不安全的。因此,在BCMCS中,不通过无线传送SK。它由UIM 430或ME 440从名为广播访问密钥BAK)和随已加密内容一起广播的SK信息(SKI)中得到。可以在一定的时间内,例如一天、一周或一个月,使用BAK,然后将其更新。在更新BAK的每个时段内,提供了更短的间隔,SK在该间隔期间改变。内容提供商可以使用加密功能来确定两个值SK和SKI,以使SK可以根据BAK和SKI确定。在一个实施例中,SKI可以包含SK,后者是用BAK作为密钥进行加密的。或者,SK可以是向SKI和BAK的连接应用加密hash函数的结果。这里,SKI可以是某一随机值。
为了获得对BCMCS的访问,用户注册并订阅该服务。在注册过程的一个实施例中,内容提供商和UIM 430对作为用户和内容提供商之间的安全关联的注册密钥或根密钥(RK)达成一致。注册可以出现在用户订阅由内容提供商提供的广播信道时或者出现在订阅之前。单个内容提供商可以提供多条广播信道。内容提供商可以选择将所有信道用户与同样的RK相关联,或者要求用户为每个信道注册,并将同样的用户与不同信道上的不同RK相关联。多个内容提供商可以选择使用同样的注册密钥,或者要求用户注册并获取不同的RK。
然后,将RK作为秘密保存在UIM 430中。RK对于给定的UIM是唯一的,即,为每个用户分配不同的RK。但是,如果一个用户具有多个UIM,那么,这些UIM可以被配置为共享相同的RK,这取决于内容提供商的政策。然后,内容提供商可以向UIM 430发送进一步的秘密信息,如用RK加密的BAK。UIM 430能够从用RK加密的BAK中恢复出初始的BAK值。由于ME 440不是一个秘密单元,所以UIM 430通常不向ME 440提供BAK。
内容提供商还广播SKI,SKI在UIM 430中与BAK相结合以得到SK。然后,UIM 430将SK传送给ME 340,ME 440使用该SK对从内容提供商接收的已加密广播传送进行解密。通过这种方式,内容提供商可以高效地向订阅的用户分发新的SK值。
如上所述,受控访问可以通过向UIM 430提供BAK来实现。但是,广播服务在确定如何在UIM 430中提供BAK方面面临着问题。在一个实施例中,实现了公钥加密***,以便在UIM 430中提供BAK。这假定:终端或者内容提供商拥有私钥KPI,并且能够分发与该私钥相对应的公钥KPU。
例如,图5A示出了当终端拥有私钥时UIM 430中RK的提供,图5B示出了当内容提供商拥有私钥时UIM 430中RK的提供。这里,可以使用各种已知的算法和/或协议来确立私钥,并分发与该私钥相对应的公钥。如果一个终端是用一个私钥确立的,则可以在诸如UIM430之类的安全处理单元中安全地存储和处理该私钥。同样,其他加密函数E和解密函数D也可以用于实现公钥加密***。
在图5A中,内容提供商使用KPU加密RK并将已加密的RKEKPU(RK)发送给UIM 430。UIM 430使用KPI对已加密的RK进行解密,以使 D K PI ( E K PI ( RK ) ) = RK . 然后,可以将恢复出来的RK安全地存储在SUMU 434中。在图5B中,UIM 430使用KPU加密RK并将已加密的RK EKPU(RK)发送给内容提供商。这里,UIM 430的SUPU 432必要时可以执行加密和解密。同样,UIM 430可以为SUMU 434中的安全存储产生一个RK值。或者,可以预先在SUMU 434中提供RK,例如在制造时。内容提供商使用KPI对已加密的RK进行解密,以使 D K PI ( E K PI ( RK ) ) = RK . 一旦如上所述提供了RK,可以使用如上所述的RK对BAK进行加密,并将其从内容提供商发送到终端。
在另一实施例中,加密BAK所用的是临时密钥(TK),而不是RK。临时密钥可以用于进一步阻止未授权用户访问广播内容。如果在UIM430中提供了RK,则内容提供商可以通过使用RK加密TK来向UIM430发送TK。然后,内容提供商发送用TK的当前值加密的BAK,以使UIM 430可以只使用TK的当前值对已加密的BAK进行解密。但是,在一些情况下,RK是可以获得的并且/或者临时密钥是所希望的。例如,如果用户希望订阅短期或固定时间段以接收特定广播服务,则临时密钥会是优选的。因此,公钥加密***可以用于提供TK。
如果终端拥有私钥,则内容提供商可以使用KPU加密TK并将已加密的TK EKPU(TK)发送给UIM 430,然后,UIM 430对已加密的TK进行解密,以使 D K PI ( E K PU ( TK ) ) = TK . 可以将恢复出来的RK安全地存储在SUMU 434中。如果内容提供商拥有私钥,则UIM 430将使用KPU加密TK并将已加密的TK EKPU(TK)发送给内容提供商,然后,内容提供商对已加密的TK进行解密,以使 D K PI ( E K PU ( TK ) ) = TK . 这里,UIM 430的SUPU 432必要时可以执行解密和加密。另外,如果终端拥有私钥,则内容提供商可以产生TK,如果内容提供商拥有私钥,则UIM 430可以产生TK。一旦提供了TK的值,就可以使用TK以与使用RK加密相类似的方法对BAK进行加密,并将其从内容提供商发送给终端。
图6示出了另一实施例,其中直接使用公钥加密***提供BAK。这里,终端拥有私钥,内容提供商使用KPU对BAK进行加密并将已加密的BAK EKPU(BAK)发送给UIM 430。UIM 430对已加密的BAK进行解密,以使 D K PI ( E K PU ( BAK ) ) = BAK . 必要时UIM 430的SUPU 432可以执行解密。
因此,可以通过各种方法在UIM 430中提供BAK。具体而言,图7显示了一种示例方法700,用于当终端拥有私钥时在终端中提供BAK。当终端的UIM分发一个与该私钥相对应的公钥时,方法700开始(710)。接收到公钥之后(715),内容提供商使用公钥对RK进行加密(725)。将已加密的RK发送给UIM(735)。UIM接收已加密的RK(740),并使用该私钥对已加密的RK进行解密(750)。将恢复出来的RK存储在安全存储器中,如SUMU 434中。在内容提供商处,使用RK对BAK进行加密(745),然后,将已加密的BAK(EBAK)发送给终端(755)。然后,UIM接收EBAK(760),并使用RK对EBAK进行解密(770)。
图8显示了另一示例方法800,用于当内容提供商拥有私钥时在终端中提供BAK。当内容提供商分发与该私钥相对应的公钥时,方法800开始(805)。接收到公钥之后(810),终端的UIM使用该公钥加密RK(820)。将RK存储在安全存储器中,如SUMU 434中。将已加密的RK发送给内容提供商(830)。内容提供商接收已加密的RK(835),并使用该私钥解密RK(845)。内容提供商使用RK对BAK进行加密(855),然后,将已加密的BAK(EBAK)发送给终端(865)。然后,UIM接收EBAK(870)并使用RK对EBAK进行解密(880)。
图9显示了另一示例方法900,用于当终端拥有私钥时提供BAK。当UIM分发与私钥相对应的公钥时,方法900开始(910)。接收到公钥之后(915),内容提供商使用该公钥加密BAK(925)。将已加密的BAK(EBAK)发送给UIM(935)。UIM接收EBAK(940)并使用私钥解密EBAK(950)。
一旦在终端中提供了BAK,就可以使用SK对广播内容进行加密,并且,终端能够基于BAK得到SK,以观看/处理已加密的广播内容。
在方法700和800中,可以在UIM中提供多于一个RK值,因为内容提供商可以选择为所有信道将用户与同样的RK相关联,或者要求用户为每个信道注册并将同样的用户与不同的RKs相关联。另外,尽管该方法参照RK进行了描述,但也可以通过类似于RK的方式提供其他密钥,如TK。另外,也可以通过所述的RK和TK提供除BAK之外的其他访问密钥。类似地,方法900可以用于提供除BAK之外的其他访问密钥。
如上所述,通过使用所述公钥加密***提供诸如BAK之类的访问密钥,就不必再提供预先共享的密钥,如RK或TK,提供预先共享的密钥通常涉及复杂的程序。同样,用户可能希望将传统SIM卡或可拆装UIM(R-UIM)转移到新的可广播终端上。传统SIM/R-UIM仍可用于正常的移动服务,并且可以将广播所需的功能并入终端中。用于提供BAK的公钥加密***使得新终端能够容易地与网络共享密钥。
另外,公钥的分发比对称密钥的分发容易。即使知道与第一实体相关联的公钥,第二实体也不能对发给第一实体的消息进行解密。这样就能够不加密地分发/发送公钥。另外,当与第一实体进行通信时,所有其他实体都可以使用与第一实体所拥有的私钥相对应的单个公钥。类似地,第一实体只需存储一个密钥,就可以对来自其他实体的消息进行解密。如果使用了对称密钥,那么,当向第一实体发送数据(如BAK)时,这需要第一实体为每个与其通信的实体存储对称密钥,不同实体有必要(或至少优选)使用不同的对称密钥。
另外,即便知道了与第一实体所拥有的私钥相对应的公钥,也不会危及第一实体的安全。但是,泄漏第一实体所拥有的对称密钥,就可能会危及第一实体的安全。因此,当广泛地共享诸如RK之类的对称密钥时,可以将终端/UIM的单个公钥分发给多个内容提供商,而不需特别关注。
最后,应当注意的是,实施例可以通过硬件、软件、固件、中间件、微码或其任意组合来实现。当用软件、固件、中间件或微码时,执行必要任务的程序代码或代码段可以存储在机器可读介质中,如SUMU 434或其他介质(未显示)。处理器,如SUPU 434或其他处理器(未显示),可以执行必要的任务。代码段可以代表过程、函数、子程序、程序、例程、子例程、模块、软件包、类或者指令、数据结构或程序表达的任何组合。一个代码段可以通过传送和/或接收信息、数据、自变量、参数或存储器内容来与另一代码段或硬件电路相连。信息、自变量、参数、数据等可以通过任何合适的方式来传递、转发或传输,包括存储器共享、消息传递、标记传送、网络传输等。
因此,上述实施例仅仅是示例,而不应被解释为不限制本发明。对实施例的描述是说明性的,并不限制权利要求的保护范围。同样地,本思想可以容易地应用于其他类型的装置,并且,多种替换、变形和变化对本领域技术人员来说是显而易见的。

Claims (18)

1.一种通过空中下载从内容提供商向多个授权终端广播加密的多媒体内容的方法,包括:
每个终端通过空中下载将唯一公钥转给所述内容提供商,其中每个终端具有移动设备和安全地存储对应于该唯一公钥、且对于终端用户是不可访问的唯一私钥的安全处理单元;以及其中该内容提供商利用每个所述唯一公钥来加密广播访问密钥以授权具有安全地存储对应的唯一私钥的安全处理单元的终端接收所加密的多媒体内容;
每个终端通过空中下载从内容提供商接收各自的加密的广播访问密钥,并且将该各自的加密的广播访问密钥提供该终端的安全处理单元,其中该终端的安全处理单元利用所述安全处理单元的唯一私钥解密所加密的广播访问密钥,并安全地存储该广播访问密钥;
每个终端从所述内容提供商接收通过空中下载广播给所述多个终端的加密的多媒体内容和短期密钥信息,其中该多媒体内容是利用短期密钥加密的,并且短期密钥是利用广播访问密钥与短期密钥信息产生的;
每个终端提供该短期密钥信息给该终端的安全处理单元,其中该安全处理单元利用该广播访问密钥和短期密钥信息产生所述短期密钥,并且提供该短期密钥给该终端的移动设备;以及
每个终端的移动设备使用该短期密钥解密所述多媒体内容。
2.如权利要求1所述的方法,其中,所述短期密钥是用户可访问的。
3.如权利要求1所述的方法,其中,所述安全处理单元是从所述终端上可拆卸的。
4.如权利要求1所述的方法,其中,所述短期密钥信息是利用所述广播访问密钥加密的短期密钥。
5.如权利要求1所述的方法,其中所述短期密钥是通过对所述短期密钥信息和广播访问密钥的连接施加加密hash函数产生的。
6.如权利要求5所述的方法,其中所述短期密钥信息是是随机值。
7.如权利要求1所述的方法,其中至少一个终端包括移动站。
8.如权利要求1所述的方法,其中所述短期密钥是由所述内容提供商根据与注册费有关的速率改变的。
9.一种用于移动站的集成电路,包括:
用于通过空中下载将唯一公钥转给所述内容提供商的模块,
用于安全地存储对应于该唯一公钥、且对于用户是不可访问的唯一私钥的模块,其中该内容提供商利用所述唯一公钥来加密广播访问密钥以授权安全地存储对应的唯一私钥的集成电路来接收所加密的多媒体内容;
用于通过空中下载从内容提供商接收各自的加密的广播访问密钥的模块,
用于解密所加密的广播访问密钥并安全地存储该广播访问密钥的模块,其中该安全存储的广播访问密钥是用户不可访问的;
用于从所述内容提供商接收通过空中下载广播给所述多个移动端的加密的多媒体内容和短期密钥信息的模块,其中该多媒体内容是利用短期密钥加密的,并且短期密钥是利用广播访问密钥与短期密钥信息产生的;
用于利用该安全存储的广播访问密钥和广播的短期密钥信息产生所述短期密钥的模块;以及
用于使用该短期密钥解密所述多媒体内容的模块。
10.如权利要求9所述的集成电路,其中,所述短期密钥是用户可访问的。
11.如权利要求9所述的集成电路,其中,所述短期密钥信息是利用所述广播访问密钥加密的短期密钥。
12.如权利要求9所述的集成电路,其中所述短期密钥是通过对所述短期密钥信息和广播访问密钥的连接施加加密hash函数产生的。
13.如权利要求12所述的集成电路,其中所述短期密钥信息是是随机值。。
14.一种用于从内容提供商接收通过空中下载广播给多个授权设备的加密多媒体内容的装置,包括:
移动设备,配置为:
通过空中下载将唯一公钥转给所述内容提供商,
使用短期密钥解密所述多媒体内容,其中该多媒体内容是利用短期密钥加密的,并且短期密钥是利用广播访问密钥与短期密钥信息产生的;以及
安全处理单元,配置为:
安全地存储对应于该唯一公钥、且对于终端用户是不可访问的唯一私钥,其中该内容提供商利用所述唯一公钥来加密广播访问密钥以授权具有安全地存储对应的唯一私钥的安全处理单元的设备接收所加密的多媒体内容;
通过空中下载从内容提供商接收各自的加密的广播访问密钥,
解密所加密的广播访问密钥,并安全地存储该广播访问密钥,该安全存储的广播访问密钥是用户不可访问的;
从所述内容提供商接收通过空中下载广播给所述多个设备的短期密钥信息,
利用安全存储的广播访问密钥与短期密钥信息产生该短期密钥。
15.如权利要求14所述的装置,其中,所述短期密钥是用户可访问的。
16.如权利要求14所述的装置,所述短期密钥信息是利用所述广播访问密钥加密的短期密钥。
17.如权利要求14所述的装置,其中所述短期密钥是通过对所述短期密钥信息和广播访问密钥的连接施加加密hash函数产生的。
18.如权利要求17所述的装置,其中所述短期密钥信息是是随机值。
CN2004800195926A 2003-07-08 2004-07-08 数据处理***中的安全方法和装置 Expired - Lifetime CN1993920B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US61588203A 2003-07-08 2003-07-08
US10/615,882 2003-07-08
PCT/US2004/021847 WO2005006643A1 (en) 2003-07-08 2004-07-08 Method and apparatus for security in a data processing system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2010101796439A Division CN101820624B (zh) 2003-07-08 2004-07-08 数据处理***中的安全方法和装置

Publications (2)

Publication Number Publication Date
CN1993920A CN1993920A (zh) 2007-07-04
CN1993920B true CN1993920B (zh) 2010-06-16

Family

ID=34062383

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2010101796439A Expired - Lifetime CN101820624B (zh) 2003-07-08 2004-07-08 数据处理***中的安全方法和装置
CN2004800195926A Expired - Lifetime CN1993920B (zh) 2003-07-08 2004-07-08 数据处理***中的安全方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2010101796439A Expired - Lifetime CN101820624B (zh) 2003-07-08 2004-07-08 数据处理***中的安全方法和装置

Country Status (13)

Country Link
EP (1) EP1642411B1 (zh)
JP (2) JP2007531337A (zh)
KR (1) KR101123598B1 (zh)
CN (2) CN101820624B (zh)
AR (1) AR045904A1 (zh)
AU (1) AU2004300912B2 (zh)
BR (1) BRPI0412398B1 (zh)
CA (1) CA2531502C (zh)
HK (2) HK1104136A1 (zh)
IL (1) IL172931A (zh)
MX (1) MXPA06000150A (zh)
RU (1) RU2356170C2 (zh)
WO (1) WO2005006643A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
KR100667820B1 (ko) 2005-09-30 2007-01-12 삼성전자주식회사 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체
DE102006002892A1 (de) * 2006-01-20 2007-08-02 Siemens Ag Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
KR101514840B1 (ko) 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
CN101399627B (zh) * 2008-09-27 2012-08-29 北京数字太和科技有限责任公司 一种同步恢复的方法和***
US8050404B2 (en) * 2008-12-29 2011-11-01 Nortel Networks Limited Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel
CN101568110A (zh) * 2009-05-21 2009-10-28 中兴通讯股份有限公司 一种无线数据传输方法及***
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及***、相关设备
RU2584755C2 (ru) * 2014-08-12 2016-05-20 Юрий Владимирович Косолапов Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных
KR101705244B1 (ko) * 2015-01-23 2017-02-09 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
KR101718782B1 (ko) 2015-01-23 2017-03-22 서울시립대학교 산학협력단 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템
KR101718781B1 (ko) 2015-01-23 2017-04-04 서울시립대학교 산학협력단 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법
EP3313019A1 (en) * 2016-10-20 2018-04-25 Dr. Max Iann Invest GmbH Method for generating a pair of terminal associated keys using a terminal and a gateway, a method for secure date exchange using the method, a terminal and a gateway
JP6820190B2 (ja) * 2016-12-12 2021-01-27 シチズン電子株式会社 面状ライトユニット
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
JPH03179841A (ja) * 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送受信装置
DE69630012T2 (de) * 1995-10-31 2004-06-03 Koninklijke Philips Electronics N.V. Zeitverschobener bedingter zugang
JPH10240826A (ja) * 1997-03-03 1998-09-11 Card Koole Service Kk 電子契約方法
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
JPH11161167A (ja) * 1997-11-28 1999-06-18 Pumpkin House:Kk 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
EP1209657A4 (en) * 1999-08-10 2006-08-23 Fujitsu Ltd MEMORY CARD
ES2205703T3 (es) * 1999-10-18 2004-05-01 Irdeto Access B.V. Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad.
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
MXPA03012027A (es) * 2001-06-22 2005-07-01 Paperless Interactive Newspape Servicios de transmision multimedia para telefonos celulares y otro usuarios y tarjeta de modulo de identificacion del suscriptor modificada para permitir una recepcion de transmision.
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
MXPA04002726A (es) * 2001-09-25 2005-10-05 Thomson Licensing Sa Sistema de acceso condicionado para la transmision de dtv usando claves multiples para diferentes proveedores y areas de servicio.
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US7248694B2 (en) * 2001-12-10 2007-07-24 International Business Machines Corporation Access to encrypted broadcast content

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
USRe.33189E 1990.03.27

Also Published As

Publication number Publication date
AU2004300912A1 (en) 2005-01-20
KR101123598B1 (ko) 2012-03-20
MXPA06000150A (es) 2006-03-21
CN101820624B (zh) 2011-11-16
JP2012165404A (ja) 2012-08-30
EP1642411A1 (en) 2006-04-05
JP2007531337A (ja) 2007-11-01
JP5345717B2 (ja) 2013-11-20
CN101820624A (zh) 2010-09-01
WO2005006643A1 (en) 2005-01-20
IL172931A (en) 2011-06-30
RU2006103630A (ru) 2006-07-27
KR20060031853A (ko) 2006-04-13
CN1993920A (zh) 2007-07-04
AU2004300912B2 (en) 2010-07-22
CA2531502C (en) 2014-08-19
IL172931A0 (en) 2006-06-11
RU2356170C2 (ru) 2009-05-20
AR045904A1 (es) 2005-11-16
HK1145376A1 (en) 2011-04-15
BRPI0412398A (pt) 2006-09-19
EP1642411A4 (en) 2010-06-02
EP1642411B1 (en) 2020-08-19
BRPI0412398B1 (pt) 2018-04-10
HK1104136A1 (en) 2008-01-04
CA2531502A1 (en) 2005-01-20

Similar Documents

Publication Publication Date Title
CA2442656C (en) Method and apparatus for security in a data processing system
US7352868B2 (en) Method and apparatus for security in a data processing system
JP5307220B2 (ja) 移動通信システムにおける安全なデータ伝送のための方法および装置
JP5345717B2 (ja) データ処理システムにおけるセキュリティのための方法と装置
US20040120527A1 (en) Method and apparatus for security in a data processing system
AU2002342014A1 (en) Method and apparatus for security in a data processing system
EP1649630A2 (en) Apparatus and method for a secure broadcast system
CN1846395A (zh) 安全广播***的装置和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1104136

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1104136

Country of ref document: HK