SE532117C2 - Auktorisering i cellulära kommunikationssystem - Google Patents

Auktorisering i cellulära kommunikationssystem

Info

Publication number
SE532117C2
SE532117C2 SE0403114A SE0403114A SE532117C2 SE 532117 C2 SE532117 C2 SE 532117C2 SE 0403114 A SE0403114 A SE 0403114A SE 0403114 A SE0403114 A SE 0403114A SE 532117 C2 SE532117 C2 SE 532117C2
Authority
SE
Sweden
Prior art keywords
entity
user terminal
secure digital
communication network
secure
Prior art date
Application number
SE0403114A
Other languages
English (en)
Other versions
SE0403114L (sv
SE0403114D0 (sv
Inventor
Johan Bolin
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE0403114A priority Critical patent/SE532117C2/sv
Publication of SE0403114D0 publication Critical patent/SE0403114D0/sv
Priority to NZ554727A priority patent/NZ554727A/en
Priority to CNA2005800428348A priority patent/CN101080886A/zh
Priority to PCT/SE2005/001736 priority patent/WO2006065194A1/en
Priority to JP2007546600A priority patent/JP2008523766A/ja
Priority to EP05803698A priority patent/EP1825616A4/en
Priority to US11/721,852 priority patent/US20080002654A1/en
Publication of SE0403114L publication Critical patent/SE0403114L/sv
Publication of SE532117C2 publication Critical patent/SE532117C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/53Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
    • H04H20/57Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for mobile receivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/16Arrangements for conditional access to broadcast information or to broadcast-related services on playing information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • H04H60/81Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
    • H04H60/90Wireless transmission systems
    • H04H60/91Mobile communication networks
    • H04L29/06863
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

532 11? SAMMANFATTNING Ett allmänt problem med handhavande av digitala rättigheter enligt känd teknik för anordningar anslutna till cellulära kommunikationsnät är att nyckelhantering är långsam och/ eller kräver omfattande signalering. Ett underordnat problem är att nedladdning av applikationer och/ eller mediafiler tar upp relativt stora resurser i ett cellulårt kommunikations- system.
Ett syfte med den föreliggande uppfinningen är att tillhandahålla förbättrade förfaranden och anordningar för hantering av säkra dataentiteter för användning i anordningar anslutna till ett cellulärt kommunikationssystem.
Ett ytterligare syfte med den föreliggande uppfinningen är att reducera mängden sígnalering som fordras för nyckelhantering och/ eller nedladdning av säkra dataentiteter.
De ovanstående syftena åstadkoms genom förfaranden och anordningar enligt de bílagda kraven. I allmänna ordalag, används åtminstone delar av rundsända styrmeddelanden som används av ett cellulärt kommunikations~ system till vilket en avsedd användare är ansluten för att erhålla nycklar för kodning och avkodning av säkra dataentiteter. Eftersom de rundsända styr- meddelandena sänds kontinuerligt, verkar uppfinningen utan tillkommande signalering när applikationen eller innehållet faktiskt används. De rundsända styrmeddelandena kan också vara olika från tid till tid och/eller från cell till cell, vilket öppnar upp för användningsbegränsningar både i rum och i tid. Den föreliggande uppfinningen kan även verka på säkra dataentiteter som tillhandahålls i vilket överföringsformat som helst som stöds av användaranordningen, inte endast för säkra dataentiteter som tillhandahålls genom det cellulära kommunikationssystemet självt. Den föreliggande uppfinningen är även möjlig att implementera på system, där den faktiska avkodningen utförs i en enhet, separat från men ansluten till användaranordningen för det cellulära nätet. lO 15 20 25 30 532 11? 3 En huvudsaklíg fördel med den föreliggande uppfinningen är att ingen tillkommande användarspecifik signalering är nödvändig vid tillfället för att komma åt den säkra dataentiteten. Dessutom, auktorisationen för åtkomst av den säkra dataentiteten kan vara tids- och / eller positionsberoende.
Vidare, eftersom förfarandet kan göras fungerande på dataentiteter överförda till användaranordningen, eller någon anordning ansluten därtill, med användning av vilken kommunikationsteknik som helst, kan användning av radioresurser i det cellulära kommunikationsnätet för nedladdning undvikas.
KORT FIGURBESKRIVNING Uppfinningen, tillsammans med ytterligare syften och fördelar därmed, kan bäst förstås genom hänvisning till den följande beskrivningen gjord tillsammans med de medföljande ritningarna, i vilka: FIG. 1 är en illustration av ett blockschema av ett eellulärt kommunikationssystem enligt känd teknik, vilket tillhandahåller dataentiteter från en tj änstetillhandahållare; FIG. 2 är en illustration av ett blockschema av en utföringsforrn av ett cellulärt kommunikationssystem enligt den föreliggande uppfinningen; FIG. 3 är en illustration av signalering enligt en utföringsform av den föreliggande uppfinningen under nedladdning och användning av en säker dataentitet; FIG. 4 är en illustration av ett blockschema av en annan utföringsform av ett cellulärt kommunikationssystem enligt den föreliggande uppfinningen; FIG. 5A är en illustration av ett blockschema av ytterligare en utföringsform av ett cellulärt kommunikationssystem enligt den föreliggande uppfinningen; FIG. 5B är en illustration av ett blockschema av ytterligare en annan utföringsform av ett cellulärt kommunikationssystem enligt den föreliggande uppfinningen; 10 15 20 25 30 532 'l'l? 4 FIG. 6 är en illustration av ett blockschema av ytterligare en annan utföringsform av ett cellulärt kommunikationssystem enligt den föreliggande uppfinningen; FIG. 7A är ett blockschema som illustrerar en utföringsform för kodning av datafiler enligt den föreliggande uppfinningen; FIG. '7B är en illustration av ett blockdiagram av en utföringsform av en anordning som tillhandahåller säkra dataentiteter enligt den föreliggande uppfinningen; FIG. 8A är ett blockschema som illustrerar en utföringsform för avkodning av datafiler enligt den föreliggande uppfinningen; FIG. 8B är en illustration av ett blockdiagram av en utföringsform av en anordning som tar emot och avkodar säkra dataentiteter enligt den föreliggande uppfinningen; FIG. 9A-D är schematiska illustrationer av utföringsformer av hierarkiska innehällsstrukturer i rundsända styrsignaler som kan användas i den föreliggande uppfinningen; FIG. 10 är ett flödesdiagram av huvudstegen i en utföringsform av ett förfarande för tillhandahållande av säkert data enligt den föreliggande uppfinningen; FIG. 11 är ett flödesdiagram av huvudstegen i en utföringsform av ett förfarande för att komma åt säkert data enligt den föreliggande uppfinningen; samt FIG. 12 är ett flödesdiagram av huvudstegen i en utföringsform av ett förfarande för distribuering av säkert data enligt den föreliggande uppfinningen.
DETALJERAD BESKRIVNING I den föreliggande framställningen hänvisar "mobilstation" (MS), "mobiltelefon", "mobilterminaP och “míkrotelefon“ alla till den anordning som är ansluten till det cellulära kommunikationssystemet. Denna anordning är typiskt sett en mobiltelefon, handhållen dator (PDA) eller annan lO 15 20 25 30 32 11? LW anordning/ apparat som är utrustad med en radiomottagare för cellulärt/ mobilt nät.
Termen "position" betyder i den föreliggande framställningen en geografisk position given som koordinater eller grader (t.ex. WGS-84 datumet). Den kan också innehålla orientering och/ eller riktning, hastighet, acceleration etc. En position kan även ges som ett relativt mått.
Termen ”läge” är en mer subjektiv position definierad av typen av (eller förhållandet till) anläggning eller plats. Exempel på lägen är: "militärt område /anläggning", "sjukhus", "kontor", "teater", "nära nödutgång".
Fig. 1 illustrerar ett system enligt känd teknik för tillhandahållande av säkra dataentiteter. En mobilterminal 10 är ansluten genom en radioförbindelse 12 till en antenn 14 till en basstation 16. Basstationen 16 är ansluten till ett kärnnät 18 för ett cellulärt kommunikationssystem och styrs av en basstationsstyrenhet 20. En paketdatanod, t.ex. en betjänande supportnod (SGSN) 22 för ett allmänt paketradiosystem (GPRS) (eng. Serving General Packet Radio System (GPRS) Support node (SGSN)) är utrustad för att styra datatrafik i kommunikationssystemet. En mellannätsnod, tex. en mellannätssupportnod (GPRS) 24 (eng. Gateway GPRS support node (GPRS)) tjänstgör som en port till t.ex. ett Internet-nät 26. En tj änstetillhandahällare 28 på Internet 26 genererar dataentiteter, dvs. prograrnvaruapplikationer och/ eller datafiler såsom olika mediafiler som kan kommuniceras genom det cellulära kommunikatíonsnätet till mobilterminalen 10. Omfattande sígnalering av auktoriseringsmeddelanden och -data utförs i samband med nedladdningen av dataentiteten. Tillhandahällandet av dataentiteterna tar inte bara upp resurser under den faktiska nedladdníngsproceduren, utan orsakar även tillkommande signalering när koder, nycklar etc. hanteras.
I den föreliggande uppfinningen är en viktig del att ett rundsänt styrmeddelande används som ett läs eller för auktoriseringkontrolländamäl när man distribuerar applíkatíons~ eller mediafiler till en mobiltelefon- 10 15 20 25 30 532 šiiš? 6 användare. Genom att "blanda" ett SMSCB (i GSM-utföringsformer), eller en funktion av meddelandet, med innehällsfílen som sänts till mobiltelefonen kan SMSCB-meddelandet som togs emot av telefonen användas som en nyckel för att låsa upp innehållet. Innehållet kan även byggas på ett sådant sätt att det skiljer sig beroende på det innevarande SMSCB-meddelandet.
Detta betyder att det är möjligt att skapa t.ex. kuponger där kupongen är unik för användaren, tiden den används och/ eller platsen. Allt detta är möjligt att åstadkomma utan att behöva göra någon dedikerad signalering när dataínnehållet eller applikationen öppnas eller exekveras.
I Fig. 2 illustreras en utföringsform av ett cellulärt kommunikationssystem enligt den föreliggande uppfinningen som ett blockdiagram. Motsvarande delar som i Fig. 1 betecknas med samma referensnummer och diskuteras inte vidare. Kärnnätet 18 innefattar en styrnod för rundsändnings- meddelanden 2l ansluten till basstationsstyrenheten 20. Styrnoden för rundsändníngsmeddelanden 21 är ansvarig för meddelandena som rundsänds i de olika celler som är förknippade med kärnnätet 18. Styrnoden för rundsändningsmeddelanden 21 har typiskt sett tillgång till en databas 23, i vilken användbara meddelanden är lagrade för lätt åtkomst. De kan ändras enligt mönster eller cykler. Företrädesvis lagras även framtida planerade rundsändningsmeddelanden tillsammans med avsedda tidsintervall under vilka de ska användas, och identifieringar av celler, i vilka de är avsedda att användas. Även om de illustreras som separata enheter i Fig. 2 är styrnoden för rundsändningsmeddelanden 21 och databasen 23 typiskt sett integrerade i en fysisk nod. Styrnoden för rundsändnings- meddelanden 21 instruerar basstationsstyrenheten 20 att utföra den faktiska rundsändningen. Rundsändningsmeddelandet illustreras som. signalpilar 13 som inte är dedicerade för någon särskild mobilstation 10.
Mobilstationen 10 innefattar i ett styrplan en mottagare för rundsändnings- meddelanden 6 som detekterar meddelandet och kan vidta lämpliga åtgärder beroende på innehållet. 10 15 20 25 30 Éíifšä 'E 'TF En tjänstetillhandahållare 28 på Internet 26 producerar dataentiteter, vilka är avsedda för användaren 10, för att öppnas eller användas under vissa överenskommelser. En kodningsenhet 27 har en anslutning 25 till styrnoden för rundsändningsmeddelanden 21 i kärnnåtet 18, och är försedd med information om vilka rundsändningsmeddelanden som ska användas när och var. Beroende på överenskommelsen mellan tjänstetillhandahållaren 28 och användaren 10 väljs ett rundsändningsmeddelande och åtminstone en del av detta meddelande används som en del av kodningsproceduren, för att ge en säker dataentitet som inte fritt kan kommas åt, dvs. åtminstone inte öppnas, exekveras eller rätt avkodas. Kodaren "blandar" därmed original- innehållet med en funktion av rundsändningsrneddelandet. Den kodade dataentiteten kommuniceras till den avsedda slutanvändaren 10, i denna utföringsform genom att använda de vanliga dataöverföringskapaciteterna i kommunikationssystemet. Den sista delen av denna överföring sker t.ex. över en dedikerad nedlänkssignalering för användardata 12 från basstationsantennen 14 till användarterminalen 10. Den kodade dataentiteten tas emot i en applikation 8 i ett användarplan av mobilterminalen 10.
För att vara berättigad till åtkomst av det riktiga innehållet för dataentiteten måste den kodade dataentiteten avkodas. Avkodningen baserar sig åtminstone delvis på ett data som representerar det rundsända meddelande som tíllhandahållits av mottagaren för rundsändningsrneddelanden 6 i mobilterminalens 10 styrplan. På detta sätt kan innehållet inte kommas åt, dvs. inte öppnas, exekveras eller avkoclas riktigt, utan att mobiltermínalen 10 tar emot ett rundsändningsmeddelande som är kompatibelt med kodningen av dataentiteten. Om dataentiteten är en länk i t.ex. en browser förhindras den verkliga åtkomsten för den associerade datañlen, såvida inte det rundsända meddelandet är kompatibelt. Eftersom det rundsända meddelandet kan ändra sig med tiden och/ eller cellen kan åtkomsten till dataentiteten styras av samma aspekter. 10 15 20 25 30 få » I' få? hk Q 8 Rundsändningsstyrmeddelandet används alltså för att tillhandahålla en auktoriseringsnyckel för den säkra dataentiteten. En sådan auktoríserings- nyckel kan också basera sig på en identitet förknippad med användar- terminalen. På ett sådant sätt begränsas användningen till en särskild användare.
En typisk signaleringssekvens visas i Fig. 3. En tidsdimension är avsedd att vara riktad nedåt i figuren. På den vänstra sidan illustreras användar- terminalen 10 med dess kontrollplan 7 och dess användarplan 9. På den högra sidan illustreras det cellulära nätet 18 och tjänstetillhandahållaren 28. De smala linjerna 30 avser att visualisera den kontinuerliga rund- sändningen av meddelanden från det cellulära nätet 18 till användar- terminalens 10 kontrollplan 7. l GSM utförs detta via rundsåndningskanal SMSCB i kontrollplanet.
Vid ett visst tillfälle 32, beslutar sig en användare för att efterfråga en åtkomst till en dataentitet från tjänstetillhandahållaren 28. Ett förfrågnings- meddelande 34 sänds från mobilterminalens 10 användarplan 9 till tjänste- tillhandahållaren. Den svarta pilen representerar signalering på en användarkanal, tex. GPRS-, WAP- eller en UMTS-datatransportkanal.
Tjänstetillhandahållaren 28 tar emot förfrågan och bestämmer en avsedd giltighet, i tid och rum, för åtkomst till den efterfrågade dataentiteten. I denna utföringsform sänds en förfrågan 36 om information om framtida rundsändningsmeddelanden från tjänstetillhandahållaren 28 till det cellulära nätet 18. Det cellulära nätet 18 svarar med information 38 om rundsändningsstyrmeddelanden som kommer att uppträda vid de efterfrågade tiderna och platserna. Tjänstetillhandahållaren 28 använder denna information och kodar 40 dataentiteten till en kodad dataentitet.
Denna kodade dataentitet returneras 41 till användarterminalen 10.
Användaren kan nu lagra den mottagna kodade dataentiteten, temporärt eller mer permanent, eller kan tillgå den med en gång. Vid tillfälle 42 gör användaren ett försök att komma ät den kodade dataentiteten. En förfrågan 44 ställs från den applikation i användarplanet som stödjer åtkomstförsöket 10 15 20 25 30 9 till användarterminalens 10 kontrollplan 7. Funktionalíteten att hålla ordning på rundsändningsmeddelanden svarar 46 med att tillhandahålla det för tillfället giltiga rundsändningsmeddelandet. Dataentiteten avkodas 48 med användning av åtminstone en del av det rundsända meddelandet i avkodningsproceduren, och vid tillfället 50, kan användaren få nytta av innehållet i dataentíteten.
Den säkra dataentiteten är i en utföringsform en datafil. Denna datafil kan t.ex. representera en videosekvens, en ljudinspelning, en databas etc. Den säkra digitala entiteten kan också vara t.ex. en applikationsprogramvara. l utföringsformen i Fig. 3 måste tjänstetillhandahållaren sända en förfrågan om lämpliga rundsändningsmeddelanden till det cellulära nätet. I alternativa utföringsformer kan informationen om de rundsända meddelandena tillhandahållas med andra medel. Till exempel, om en överenskommelse existerar mellan operatören för det cellulära nätet och tjänstetillhanda- hållaren, kan tjänstetillhandahållaren abonnera på ínfOTmatíOH Om rundsändningsmeddelanden. Informationen kan då finnas lätt tillgänglig vid det tillfälle då kodningen ska äga rum, och kan t.ex. återhämtas från en lokal databas.
I Fig. 4 illustreras en annan utföringsform av den föreliggande uppfinningen.
Här tillhandahåller operatören till det cellulära nätet tjänstetillhanda- hållaren 28 och kodaren 27 inom det faktiska kommunikationsnätet 18. I ett sådant fall kan informationen om vilka rundsändningsmeddelanden som ska användas troligen erhållas ännu lättare, om det antas att alla noder inom nätet har tillgång till all information. l Fig. 5A illustreras ytterligare en annan utföringsform av ett system enligt den föreliggande uppfinningen. I denna utföringsform är tjänstetillhanda- hållaren 28 en del av ett digitalt 'FV-nät (DTV) 29. DTVn är t.ex. avsedd att erbjudas till vilken användare av det cellulära nätet som helst inom ett visst område. Detta skulle t.ex. kunna vara fallet i en affärsgalleria, vilken förser 10 15 20 25 30 10 kunderna med underhållning och reklam under deras inköp. Ett annat exempel skulle kunna vara en sportar-ena, där repriser av viktiga sportsituationer skulle kunna erbjudas gratis till åskådarna via deras telefoner. Emellertid, utanför arenan skulle sådana videosekvenser kunna tillhandahållas mot ett abonnemang. I denna utföringsform finns det ingen ursprunglig förfrågan om att ta emot dataentiteten. Istället rundsånds dataentiteten till alla intresserade parter. Kodningen är emellertid gjord enligt de ovanstående principerna och de kodade dataentiteterna distribueras över åtminstone det avsedda täckningsområdet genom rund- sändningssignaler 15 utsända från en DTV-antenn 17. En användarterminal 10 tar emot DTV-signalerna i en DTV-mottagare 11, och genom assistans av det rundsända meddelandet som tas emot från det cellulära nätet kan DTV- datat avkodas riktigt.
Utföríngsformen i Fig. 5A kan också verka med begränsad användning av de rundsända DTV-signalerna. Tjänstetillhandahållaren skulle då t.ex. kunna sända en datafil, t.ex. genom det cellulåra nätet, vilken informerar användarterminalen 10 hur det rundsända meddelandet ska tillämpas i detta speciella fall. Utan att ha en sådan information kan det vara omöjligt att avkoda DTVn korrekt, även om det korrekta rundsändningsmeddelandet tas emot. Sådan initial informationsöverföring kan då kopplas till t.ex. en betalning för den tillhandahållna tjänsten. l en alternativ utföringsform, illustrerad i Fig. SB, kan en användarterminal användas som en del av en vanlig TV-avkodare eller som en tillkommande funktionalitet anslutningsbar till en vanlig TV-avkodare. En vanlig TV- monitor ll' tar emot kodade TV-signaler från antennen 17. TV-monitorn 11' är vidare försedd med en modifierad avkodarenhet 56. En mobilterminal 10 är ansluten till avkodarenheten 56 via kabel, fiber eller trådlösa förbindelser, såsom WLAN, Bluetooth, IR-anslutningar etc. I den föreliggande utföringsforrnen illustreras en Bluetooth-anslutning 57. Mobilterrninalen 10 har alltså en Bluetoothtransceiverenhet 55, vilken är anordnad för att vidarebefordra information relaterad till åtminstone relevanta delar av ett 10 15 20 25 30 ~ == f. s” .i _' ä »få i 'f ll rundsändningsmeddelande som tagits emot av mottagaren 6.
Avkodarenheten 56 tar emot informationen relaterad till rundsåndnings- meddelandet och använder denna information för avkodning av de mottagna dataentiteterna, i denna utföringsform TV-signaler.
På ett sådant sätt kan man bära betal-TV-abonnemanget genom mobilterminalen, utan något behov av att tillhandahålla något avkodarkort eller avkodarenheter. Som ett exempel, om en abonnent hyr ett hotellrum som har en TV-apparat enligt de ovanstående idéerna kan "hem"- abonnemanget följa användaren. En ström av mediakanaler till TV- apparaten skulle kunna vara kodade enligt de ovanstående principerna. En gäst skulle kunna använda mobilterminalen för att "logga på" TV-apparaten och förse den med en giltig avkrypteringskod eller lämpliga delar av rundsändningsmeddelandet.
Den faktiska avkodningen eller auktoriseringen kan alltså utföras i en anordning, separat från men ansluten till en mobilterminal lO. Mobil- terminalen 10 tillhandahåller i ett sådant fall endast den nödvändiga rundsändningsinforrnationen medan den faktiska avkodningen utförs på något annat ställe. Fackmannen inser att även om anordningen 11' i utföringsformen ovan är en TV-apparat, kan vilken anordning som helst kapabel att komma åt dataentiteter också användas, SåSOm Olika typer av mediaspelare, datorer etc.
Tillhandahållandet av den faktiska dataentiteten kan utföras på vilket möjligt sätt som helst. Dataentiteten skulle till och med kunna vara lagrad i ett dataminne, t.ex. en kompaktskiva eller minneskort, och transporteras fysiskt till slutanvändaren, där den görs åtkomlíg för användarterminalen.
Innehållet kan fortfarande skyddas mot icke auktoriserad användning, eftersom ett lämpligt rundsändningsmeddelande måste tillhandahållas för att tillåta åtkomst till innehållet. lO 15 20 25 30 532 11? 12 Fig. 6 illustrerar en utföringsform, där mobilterrninalen 10 är utrustad med ett datakommunikationsgränssnitt 62 kapabelt till att ta emot dataentiteter över något datamedium 64, t.ex. IR-kommunikation, Bluetooth-tekniker, optiska fibrer eller kablar. Kommunikationsgränssnittet 62 är anslutet till en applikation 60 anordnad för att ta emot och hantera dataentiteter genom kommuníkationsgränssnittet 62. En tjänstetillhandahållare 28 kan därigenom tillhandahålla den faktiska kodade dataentíteten genom en kommunikationskanal separerad från den cellulåra nätkommunikationen. Ätkomsträttigheterna till dataentiteterna sköts emellertid fortfarande av det cellulära kornmunikationsnätet genom dess rundsändningsmeddelanden.
Fördelen med en sådan utföringsform är att om dataentiteten själv är stor behöver inte det cellulära nätet belastas genom att överföra dataentiteten.
Istället kan mer effektiva överföringsmetoder användas. Likväl, när man ska komma åt dataentiteten handhas åtkomsträttigheterna fortfarande av det eellulära nätet och orsakar inte någon tillkommande signalering alls, eftersom rundsändníngsmeddelandet är en standarddel av kontroll- meddelandena, som alltid överförs.
Fig. 7A illustrerar en utföringsform av principerna för att skapa den säkra dataentiteten enligt den föreliggande uppfinningen. En ursprunglig fil 70 tillhandahålls till en kodare 87. Data 71, som innefattar en symbolsekvens, relaterad till åtminstone en del av ett avsett rundsändningsmeddelande för den avsedda användaren tillhandahålls till kodaren 87. Koclaren 87 är anordnad för att tillhandahålla en utgående kodad dataentitet 72, vilken år en förutbestämd funktion av det ursprungliga filinnehållet 70 och symbol- sekvensen 71. Dataentiteten är alltså försedd med en auktoriserings- mekanism. I utföringsformen i Fig. 7A antas det vara ett cellulärt GSM- system, vilket därvid använder SMSCB-meddelandena.
Ett blockschema av en utföringsform av en kodare enligt den föreliggande uppfinningen illustreras i Fig. 7 B. En tjänstetillhandahållarnod 86 innefattar en tjänstetillhandahållare 28 som i sin tur har organ 80 för tillhanda- 10 15 20 25 30 532 11? 13 hållande av en ursprunglig dataentitet. Tjänstetillhandahållaren 28 innefattar vidare en styrenhet 83, vilken i den föreliggande utföringsformen kommunicerar med externa parter genom en förbindelse 85. En kodningsenhet 27 innefattar en kodare 87, vilken utför den faktiska kodningen av den ursprungliga dataentiteten, och en hanteringsenhet för rundsändningsstyrmeddelanden 81, vilken tar emot data avseende rundsändningsstyrmeddelanden att använda genom en förbindelse 25 och skapar därifrån en syrnbolsekvens som är användbar för kodaren 87.
Kodaren 87 skapar en auktorisationsrnekanism för den ursprungliga dataentiteten grundad på symbolsekvensen. Den säkra dataentiteten presenteras vid en utgång 84 från tjånstetillhandahällarnoden 86. Styr- enheten 83 är i denna utföringsform ansvarig för styrning av organet 80 för tillhandahållande av en ursprunglig dataentítet och hanteringsenheten för rundsändningsstyrmeddelnanden 81, vilket indikeras av den streckade linjen 82. Tjänstetíllhandahållarnoden 86 kan även innefatta organ för lagring av den säkra dataentiteten på ett lagringsmedium, tills det ska distribueras.
Den säkra dataentiteten kommuniceras på vilket sätt som helst till den avsedda användarterminalen och användarterminalen känner av de rundsända styrmeddelandena från dess cellulära kommunikationsnät.
Fig. 8A illustrerar en utföringsform av principerna för autenticering i en användarterminal ansluten till ett cellulårt kornmunikationsnät enligt den föreliggande uppfinningen. En säker datafil 72 tillhandahålls till en avkodare 9l. Data 92, som innefattar en symbolsekvens, relaterad till åtminstone en del av ett för tillfället mottaget rundsändningsmeddelande tillhandahålls till avkodaren 91. Avkodaren 91 är anordnad för att tillhandahålla en utgående avkodad dataentitet 94, vilken är en förutbestämd funktion av det mottagna filinnehållet 72 och symbolsekvensen 92, som är en invers funktion jämfört med den som användes för att koda datat. I utföringsformen i Fig. 8A antas det vara ett cellulårt GSM-system, vilket därvid använder SMSCB- meddelandena. lO 15 20 25 30 5132 iQ? 14 Med andra ord, den kodade filen sänds till användarnas mobiltelefon. I telefonen läser en mediaspelare eller exekveringsomgivning meddelandet som sänts på SMSCB-kanalen, och avkodar de kodade filerna genom användning av detta. Om det mottagna SMSCB-meddelandet, eller åtminstone de delar som används för kodning, skiljer sig från SMSCB-rneddelandet som användes när mediat kodades, kommer avkodningen att misslyckas.
Kodningen kan också utföras på ett sådant sätt att mer än ett SMSCB- meddelande kan användas för att öppna den kodade filen.
Kodarna behöver inte nödvändigtvis använda hela SMSCB-rneddelandet som det är. Den kan tillhandahålla den nödvändiga symbolsekvensen som krypterade varianter av meddelandet, kanske även inbegripande annan information, såsom användarunik ID. Den kan även använda utvalda delar av meddelandet.
I särskilda utföringsformer, tex. där den säkra kodade datafilen tillhandahålls genom rundsändningssignalering av något slag, kan tillkommande säkerhet erhållas om avkodaren 91 vidare behöver information 93 om avkodningsfunktionen f'1 själv. Detta indikeras av den streckade pilen i Fíg. 8A. Informationen om avkodningsfunktionen 93 kan t.ex. tillhanda- hållas i förväg genom att använda vilka dedikerade överföringstekniker som helst. När den faktiska säkra dataentiteten rundsänds måste den auktoriserade användaren ha tillgång till såväl avkodningsfunktions- informationen som det föreliggande rundsändningsstyrmeddelandet. Till exempel, flera möjligheter för avkodningsfunktioner kan tillhandahållas ursprungligen, och ett huvud för mediaströmmen kan definiera vilken funktion och/ eller vilken del av det rundsända meddelandet som ska användas för den mediaströmmen. På ett sådant sätt kan ett meddelande som är väsentligen ren text eller en normal hälsningstext användas genom att istället anpassa krypteringsfunktionen. lO 15 20 25 30 532 11? 15 Lösningen har vissa aspekter gemensamt med kabeltelevisionstjänster med en mottagarbox och ett abonnentkort. l sådana kabelTVsystem är det rundsända innehållet kodat med en unik kod. l avkodarboxen stoppar abonnenten ett kort med en eller flera koder använda för att avkoda den rundsända signalen. Alltså, kodnings-avkodningsproceduren är liknande.
Skillnaden här är att koden som används för att avkoda mediet rundsänds åtminstone till en del på en styrkanal. Detta gör det möjligt att ha ett innehålls- eller applikationsskyddssystem utan att distribuera koder eller kort. Det är också möjligt att ha en geografisk dimension, och man kan tillåta användaren att lagra det kodade innehållet/ applikationen och till och med dela med sig med hans eller hennes vänner, tex. med minneskort, Bluetooth, IR eller ett PZP-nät, och fortfarande ha full kontroll över hur, när och var och av vem det kan användas.
Ett blockschema av en utföringsform av en anordning som tar emot och avkodar säkra dataentiteter enligt den föreliggande uppfinningen illustreras i Fig. 8B. Anordningen är typiskt sett en användarterminal 10. En mottagare 6 för rundsända styrmeddelanden i en kontrollplansdel 7 av användar- terminalen 10 tar kontinuerligt emot rundsända styrmeddelanden 13, och är därför alltid uppdaterad om det föreliggande rundsändningsrneddelandet. En säker dataentitet 95 tas emot av en mottagare 96 i en avkodarenhet 8 i användarplanet 9 av användarterminalen lO. I den föreliggande utförings- formen, innefattar avkodarenheten 8 även ett dataminne 97 anslutet till mottagaren. Den säkra dataentiteten kan därigenom lagras i dataminnet 97 och kallas tillbaka vid ett senare tillfälle. En avkodare 91 är ansluten till mottagaren 96 och dataminnet 97 för att kunna ta emot en säker dataentitet från vilken som helst av enheterna. Avkodaren 91 är också ansluten till mottagaren 6 för rundsändníngstyrmeddelanden i kontrollplanet 7 för att få fram det för tillfället giltiga rundsändningsrneddelandet. Mottagaren 6 för rundsändningsstyrmeddelanden skapar en symbolsekvens från det för tillfället giltiga rundsändningsrneddelandet och tillhandahåller det till avkodaren 91. Avkodaren 91 är anordnad för att komma åt den säkra digitala entiteten genom att bevisa auktorisation. För detta ändamål 10 1.5 20 25 30 532 ll? 16 använder då avkodaren 91 åtminstone en del av den tillhandahållna symbolsekvensen under avkodningen av den säkra dataentiteten. Den avkodade dataentiteten tillhandahålls slutligen till en applikationssektion 98, där innehållet i dataentiteten kan utnyttjas. Applikationssektionen 98 kan t.ex. vara en processor, där applikationsprogramvara extraherad från den säkra dataentiteten kan köras. Applikationssektionen 98 kan tex. också vara en mediaspelare, vilken presenterar en ljud- eller videopresentation som motsvarar datainnehållet.
Kontrollplansrutiner i en mobilterminal är mycket svåra att manipulera. I de flesta fall är programvaran säkert låst för ej auktoriserad manipulation.
Avkodningsdelen av den föreliggande uppfinningen baserar sig på en symbolsekvens som erhålls direkt från ett visst väldeñnierat register i kontrollplansdelen av mobilterminalen, På detta sätt antas det att manipulation av en anordning enligt den föreliggande uppfinningen förhindras, åtminstone till en viss grad. Användaren har ingen möjlighet att manipulera det register som innehåller rundsändningsmeddelandet eller någon symbolsekvens härledd därifrån. Även om rundsändningsstyr- meddelandet är allmänt tillgängligt för vem som helst som är ansluten till det cellulära nätet, är sådan information i alla fall svär att utnyttja för icke auktoriserad användning. l GSM består SMSBC-meddelandet av 88 oktetter segrnenterade i fyra 22- oktettsblock. Meddelandehuvudet består av sex oktetter använda för att signalera om meddelandet är ett nytt eller inte. Om numret är detsamma som numret för det redan avkodade meddelandet, är meddelandet detsamma och terminalen kommer inte att avkoda meddelandet igen. Om numret är ett nytt, är det ett nytt meddelande och terrninalen kommer att avkoda det.
Huvuddelen av de återstående delarna av SMSBC-meddelandet motsvarar det faktiska rundsändningsstyrmeddelandet.
Det är möjligt att konstruera en hierarkisk struktur för SMSBC, vilket bestämmer tidsvaraktigheten och den rumsliga positionen. Detta kan 10 15 20 25 30 533 'l'l? 17 användas för att besluta var och när innehållet av en säker dataentitet ska vara "avkodningsbar" för användaren. Exemplen nedan visas för en avsedd användning i GSM, men liknande hierarkiska strukturer kan konstrueras för vilka cellulära kommunikationssystem som helst som har rundsändningsstyrmeddelanden.
I en hierarkisk SMSCB-struktur 100, varieras de 66 oktetterna i meddelandet på ett skalbart sätt, med hänvisning till Fig. 9A. Oktetterna kan till exempel varieras i tiden, vilket tillhandahåller en tidsreferens för ätkomstbarheten. I en exemplifierande utföringsform enligt Fig. 9A ändras den sista oktetten 101 varje månad, den näst sista oktetten 102 ändras varje vecka, den tredje sista oktetten 103 ändras varje dag, den fjärde SíSta oktetten 104 ändras var 6:e timme, den femte sista oktetten 105 ändras varje timme och den sjätte sista oktetten 106 ändras var tionde minut.
Genom att göra kodningen/ avkodningen beroende på förutbestämda oktetter av dessa oktetter, kommer giltigheten av kodning/ avkodning att erhålla motsvarande tidsmönster.
På ett liknande sätt, såsom visas i Fig. 9B, kan SMSCB-oktetterna 100 användas för att ge auktoriseringen en rumslig begränsning. En första oktett 110 kan vara gemensam för alla rundsändníngsstyrmeddelanden som sänds inom samma land, en andra oktett 11 är gemensam för alla meddelanden rundsända inom en viss region, en tredje oktett 112 är gemensam för alla meddelanden runclsända inom en viss stad, en fjärde Oktêtt 113 är gemensam för alla meddelanden rundsända inom en viss stadsdel, en femte oktett 114 är gemensam för alla meddelanden som rundsänds inom ett visst kvarter och en sjätte oktett 115 är unik för varje cell. På detta sätt är det möjligt att bestämma ett rumsligt område i vilket en användare tilläts att komma åt den säkra dataentiteten.
I Fig. 9C illustreras en utföringsform där SMSCBn möjliggör både en rumslig och en tids-restriktion. lO 15 20 25 30 532 'P17 18 I Fig. 9D illustreras en annan utföringsform för en SMSCB-struktur som har både rumsliga och tidsberoenden. I denna utföringsform är oktetterna som används för sådana begränsningar utspridda i ett oregelbundet mönster över SMSCB-strukturen för att göra eventuell analys av sådana mönster svårare.
Ovan begränsas tids- och rumsberoendena till var sin oktett. Man kan inse att sådana beroenden kan byggas upp av mindre och/ eller större byggblock, innefattande t.ex. delar av oktetter eller ett flertal oktetter.
Såsom indikerades längre ovan kan en viss tjänst använda vissa delar av den 88 oktetterna. På ett sådant sätt kan ett rundsändningsmeddelande tjäna till nyckel för olika tjänster på samma gång. Mer än en uppsättning av strukturer enligt figurerna 9A-D kan alltså finnas i olika konñgurationer i ett och samma rundsändningsmeddelande.
Fíg. 10 illustrerar ett flödesdiagram av huvudstegen i en utföringsform av ett förfarande för att bilda säkra dataentiteter enligt den föreliggande uppfinningen. Proceduren startar i steg 200. I step 212 tillhandahålls en ursprunglig dataentitet. En symbolsekvens som representerar åtminstone en del av att rundsändningsstyrmeddelande avsett för den slutliga användaren erhålls i steg 214. Detta kan i en utföringsform utföras genom signalering med en nod i ett cellulärt nät. Steg 216 innefattar ett skapande av en auktoriseringsrnekanisrn grundad på syrnbolsekvensen. Typiskt sett är en sådan auktorisationsrnekanism en kodning av datat genom användning av symbolsekvensen som ingångspararneter. Proceduren avslutas i steg 299.
Fig. ll illustrerar ett flödesdiagram för huvudstegen i en utföringsform av ett förfarande för åtkomst av säkert data enligt den föreliggande uppfinningen.
Proceduren börjar i steg 200. I steg 232 tillhandahålls en säker dataentitet enligt den föreliggande uppfinningen. Ett rundsånt styrmeddelande från ett cellulärt kommunikationsnät tas emot i steg 234. Steg 236 innefattar en åtkomst av den säkra dataentiteten grundad på åtminstone en del, t.ex. en viss symbolsekvens, som representerar det rundsända styrmeddelandet. 10 15 20 25 30 532 11? 19 Typiskt sett är en sådan ätkomstrnekanism en avkodníng av det säkra datat genom användning av det rundsända styrmeddelandet som ingängsparameter. Proceduren avslutas i steg 299.
Fig. 12 illustrerar ett flödesdiagram för huvudstegen i en utföringsform av en allmän metod för distribuering av säkert data enligt den föreliggande uppfinningen. Proceduren börjar i steg 200. I steg 210 genereras en säker dataentitet, företrädesvis enligt utföringsformen som illustreras i F ig. 10. I steg 220 distribueras den säkra dataentiteten till den slutliga användaren.
En sådan distribution kan vara av vilken sort som helst; genom det cellulära kommunikationssystem som tillhandahåller det rundsända styr- meddelandet, genom andra trådlösa kommunikationssystem, inbegripande rundsändningssystem eller genom tråd- eller fiberanslutningar. Slutligen, i steg 230 autenticeras åtkomst till den säkra dataentiteten, företrädesvis enligt utföringsformen som illustreras i Fig. ll. Proceduren avslutas i steg 299.
Den föreliggande uppfinningen presenterar en lösning för att lägga till ett media- och/ eller applikatíonslàs baserat på existerande 3GPP- radionätstandarder, vilket gör det möjligt att begränsa mediainnehället och applikationer där och när de ska användas baserat åtminstone på användarnas position och/ eller tid. Når datat väl har överförts till den slutliga användaren kommer uppfinningen att verka utan någon tillkommande signalering vid tillfället när applikationen eller datainnehållet ska användas. Alltså, låset verkar perfekt på mobiltelefoner även i vilomod (eng. idle mode). Det finns inget behov av att gå till dediceracl mod för signalering med auktoriseringsserverar i nätet. Istället för applikationslagerssignalering mellan terrninalklienter och innehällsservrar, används kontrollageregenskaper i mobilnätet som en säker kanal för att möjliggöra eller stänga av media och applikationer.
Det kan användas i applikationer såsom video- eller ljuddistribution på vissa platser och under vissa tider och det kan användas för att låsa applikationer lO 15 532 ilfl? 20 när användaren inte är på platsen där den antas användas eller under en tid när den skall användas. Det kan också användas för att skapa biljetter eller kuponger (tex. Bluetooth, IR, RFID eller "displaystreckkod") och få dem att fungera på särskilda platser, återigen utan signalering med nätet. Det kan också utan extra sígnalering användas för att göra en redan nedladdad ñl endast exekverbar eller uppspelningsbar i en telefon med ett särskilt operatörsabonnemang i sig. Detta betyder att ñler nedladdade när man har ett abonnemang för operatör A inte kommer att vara användbara om användaren ändrar abonnemanget till operatör B.
Utföringsformerna beskrivna ovan skall förstås som ett par illustrativa exempel på den föreliggande uppfinningen. Fackmännen inser att olika modifieringar, kombinationer och ändringar kan göras på utföringsformerna utan att avlägsna sig från den föreliggande uppñnningens omfång. I synnerhet kan olika dellösningar i olika utföringsformer kombineras i andra konfigurationer, där så är tekniskt möjligt. Den föreliggande uppfinníngens omfång definieras emellertid av de bifogade kraven.

Claims (33)

lO 15 20 25 30 532 11? 21 PATENTKRAV
1. Förfarande för generering av säkra dataentiteter för användning i en anordning (lO) ansluten till ett cellulärt kornmunikationsnät (18), innefattande stegen: tillhandahållande av en ursprunglig dataentitet; erhållande av en symbolsekvens som motsvarar ett rundsändnings- styrmeddelande (13) som ska användas i det cellulära kommunikationsnätet (l8); samt skapande av en auktoriseringsmekanism för den ursprungliga dataentiteten baserad på syrnbolsekvensen.
2. Förfarande enligt krav 1, vari steget erhållande av symbolsekvensen i sin tur innefattar stegen: mottagande av symbolsekvensen regelbundet från det cellulåra kommunikationsnätet ( l 8) .
3. S. Förfarande enligt krav 1, vari steget erhållande av symbolsekvensen i sin tur innefattar stegen: sändning av en förfrågan till det cellulära kommunikationsnätet (18) om en lämplig syrnbolsekvens; samt mottagande av symbolsekvensen från det cellulära kommunikations- nätet (18).
4. Förfarande enligt krav 3, vari förfrågan innefattar åtminstone en av: en avsedd giltighetstid; och en avsedd giltig rumslig region. 5.
5. Förfarande enligt något av kraven l till 4, vari steget skapande av en auktoriseringsmekanism innefattar kryptering av åtminstone en del av den ursprungliga dataentiteten på ett sådant sätt att rundsändningsstyr- meddelandet (13) kan användas för dekryptering. lO 15 20 25 30 532 11? 22
6. Förfarande för autentisering, innefattande stegen: tillhandahållande av en säker digital entitet förknippad med en auktoriseringsbegäran; mottagande, i en användarterminal (10) ansluten till ett Cêlïllïäfï kommunikationsnät (18), av ett rundsändningsstyrmeddelande (13) från det cellulära kommunikationsnätet (l8); samt åtkomst av den säkra digitala entiteten bevisande av auktorisering genom användning av åtminstone en del av det mottagna rundsändnings- styrmeddelandet (13).
7. Förfarande enligt krav 6, vari steget åtkomst av den säkra digitala entiteten i sin tur innefattar stegen: skapande av en auktoriseringsnyckel baserad på åtminstone en del av det mottagna rundsändningsstyrmeddelandet (l3); samt tillämpande av auktoriseringsnyekeln för åtkomst av den säkra digitala entiteten.
8. Fortfarande enligt krav 7, vari auktoriseringsnyckeln är baserad även på en identitet förknippad med användarterminalen (10).
9. Förfarande enligt något av kraven 6 till 8, vari steget åtkomst av den säkra digitala entiteten innefattar dekryptering av åtminstone en del av den säkra digitala entiteten genom användning av åtminstone en del av det mottagna rundsändningsstyrmeddelandet (l 3).
10. Förfarande enligt något av kraven 6 till 9, vari steget tillhandahållande av en säker digital entitet i sin tur innefattar mottagande av den säkra digitala entiteten över det cellulära kommunikationsnätet (18).
11. ll. Förfarande enligt något av kraven 6 till 9, vari steget tillhandahållande av en säker digital entitet i sin tur innefattar mottagande av den säkra digitala entiteten över ett kommunikationssystem (26) skilt från nämnda Cêlïl-llåfa kommunikationssystem (18). 10 15 20 25 30 532 'E17 23
12. Förfarande enligt något av kraven 6 till 9, vari steget tillhandahållande av en säker digital entitet i sin tur innefattar återhämtande av den säkra entiteten från ett dataminne (97).
13. Förfarande enligt något av kraven 6 till. 12, vari steget tillhandahållande utförs i en anordning (1l') skild från men ansluten till nämnda användarterminal (10); i vilket förfarande innefattar det ytterligare steget tillhandahållande av information relaterad till det mottagna rundsändningsstyrmeddelandet (13) till nämnda anordning (1l'); varvid steget åtkomst utförs i nämnda anordning (1 1').
14. Förfarande för distríbuering av säkra dataentiteter i ett cellulärt kommunikationsnät (18), innefattande stegen: generering av säkra clataentiteter enligt något av kraven 1 till 5; distribuering av de genererade säkra dataentiteterna till en åtkomst- anordning (10, 1l'); samt autenticering av åtkomst till den säkra dataentiteten i åtkomst- anordningen (10, 1l') enligt något av kraven 6 till 13.
15. Förfarande enligt krav 14, vari steget distribuering av den genererade säkra dataentiteten till en användarterminal (10) innefattar överföring av den genererade säkra dataentiteten över det cellulära kornmunikationsnätet (18).
16. Förfarande enligt krav 14, vari steget distribuering av den genererade säkra dataentiteten till en användarterrninal (10) innefattar överföring av den genererade säkra dataentiteten över ett rundsändningssignaleringssystem (29).
17. Förfarande enligt krav 14, vari steget distribuering av den genererade säkra dataentiteten till en anvåndarterminal (10) innefattar överföring av den 10 15 20 25 30 532 11? 24 genererade säkra dataentiteten över ett kommunikationssystem (26) skilt från nämnda cellulåra kommunikationsnät (18).
18. Förfarande enligt något av kraven 14 till 17, ytterligare innefattande: överföring av en förfrågan för den säkra dataentiteten från användarterminalen (10) till en nod (28) för generering av säkra dataentiteter.
19. . Tjänstetillhandahållarnod (2 8) , innefattande: organ för tillhandahållande av en ursprunglig dataentitet; organ (81) för erhållande av symbolsekvens som motsvarar ett rundsändníngsstyrmeddelande (13) som ska användas í Git Cfilluïäfï kommunikationsnät (18) ; samt organ (87) för skapande av en auktoriseringsmekanisrn för den ursprungliga dataentiteten baserad på symbolsekvensen.
20. Nod enligt krav 19, vari organet (81) för erhållande av symbol- sekvensen i sin tur innefattar kommunikationsorgan anordnade för att sända en förfrågan till det cellulära kommunikationsnåtet (18) för en lämplig symbolsekvens, och för mottagande av symbolsekvensen från det cellulàra kornrnunikationsnåtet ( 18).
21. Nod enligt krav 20, vari förfrågan innefattar åtminstone en av: en avsedd giltighetstid; samt en avsedd giltig rumslig region.
22. Nod enligt något av kraven 19 till 21, vari organet (87) för skapande av en auktoriseringsmekanism innefattar krypteringsorgan anordnade för kryptering av åtminstone en del av den ursprungliga dataentiteten på ett sådant sätt att rundsändningsstyrmeddelandet (13) kan användas för dekryptering.
23. 2 3. Anvåndarterminal ( l O) anslutningsbar till ett komrnunikationsnät (18), innefattande: cellulärt lO 15 20 25 30 532 11? 25 organ (96) för tillhandahållande av en säker digital entitet förknippad med en auktoriseringsbegäran; mottagare (6) för ett rundsändningsstyrmeddelande (13) från det cellulära komrnunikationsnätet (18) ; samt organ (91) för åtkomst av den säkra digitala entiteten bevisande auktorisering genom användning av åtminstone en del av det mottagna rund- sändningsstyrrneddelandet (l 3).
24. Användarterminal enligt krav 23, vari organet (9 l) för åtkomst av den säkra digitala entiteten i sin tur innefattar: organ för skapande av en auktoriseringsnyckel baserad på åtminstone en del av det mottagna rundsändningsstyrrneddelandet (13); samt organ för tillärnpande av auktoriseríngsnyckeln för åtkomst till den säkra digitala entiteten.
25. Användarterrriinal enligt krav 24, vari auktoriseríngsnyckeln även baserar sig på en identitet förknippad med användarterrninalen (10).
26. Användarterminal enligt något av kraven 23 till 25, vari organet (91) för åtkomst av den säkra digitala entiteten innefattande dekrypteringsorgan anordnade för dekryptering av åtminstone en del av den säkra digitala entiteten genom användning av åtminstone en del av det mottagna rundsändningsstyrmeddelandet (13).
27. Användarterminal enligt något av kraven 23 till 26, vari organet (96) för tillhandahållande av en säker digital entitet i sin tur innefattar en mottagare för den säkra digitala entiteten över det Cellulära kommunikationsnätet ( l 8) _
28. Användarterminal enligt något av kraven 28 till 26, vari organet (96) för tillhandahållande av en säker digital entitet i sin tur innefattar en mottagare för den säkra digitala entiteten över ett rundsändningssignalerings- system (29). lO 20 25 532 11? 26
29. Användarterminal enligt något av kraven 23 till 26, vari organet (96) för tillhandahållande av en säker digital entitet i sin tur innefattar en mottagare (62) för den säkra digitala entiteten över ett kommunikationssystem (26) skilt från nämnda cellulära kommunikationsnät (18).
30. Användarterminal enligt något av kraven 23 till 26, vari organet (96) för tillhandahållande av en säker digital entitet i sin tur innefattar organ för återhämtande av den säkra dataentíteten från ett datamínne (97).
31. Användarterminal enligt krav 30, vari dataminnet är ett externt dataminne.
32. Cellulärt kommunikationssystem (18), innefattande: nod (28) enligt något av kraven 19 till 22; organ för distribuering av den genererade säkra dataentiteten över det cellulära kommunikationsnätet (18) till en användarterminal (10) enligt något av kraven 23 till 31.
33. Cellulärt kommunikationssystem enligt krav 32, ytterligare innefattande: organ för överföring av en förfrågan för den säkra dataentiteten från användartenninalen (10) över det cellulära kommunikationsnätet (18) till en nod för generering av säkra dataentiteter.
SE0403114A 2004-12-17 2004-12-17 Auktorisering i cellulära kommunikationssystem SE532117C2 (sv)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SE0403114A SE532117C2 (sv) 2004-12-17 2004-12-17 Auktorisering i cellulära kommunikationssystem
NZ554727A NZ554727A (en) 2004-12-17 2005-11-18 Authorisation in cellular communications system
CNA2005800428348A CN101080886A (zh) 2004-12-17 2005-11-18 蜂窝通信***中的授权
PCT/SE2005/001736 WO2006065194A1 (en) 2004-12-17 2005-11-18 Authorisation in cellular communications system
JP2007546600A JP2008523766A (ja) 2004-12-17 2005-11-18 セルラ通信システムにおける権限
EP05803698A EP1825616A4 (en) 2004-12-17 2005-11-18 AUTHORIZATION IN A CELLULAR COMMUNICATION SYSTEM
US11/721,852 US20080002654A1 (en) 2004-12-17 2005-11-18 Authorisation in Cellular Communications System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0403114A SE532117C2 (sv) 2004-12-17 2004-12-17 Auktorisering i cellulära kommunikationssystem

Publications (3)

Publication Number Publication Date
SE0403114D0 SE0403114D0 (sv) 2004-12-17
SE0403114L SE0403114L (sv) 2006-06-18
SE532117C2 true SE532117C2 (sv) 2009-10-27

Family

ID=34075243

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0403114A SE532117C2 (sv) 2004-12-17 2004-12-17 Auktorisering i cellulära kommunikationssystem

Country Status (7)

Country Link
US (1) US20080002654A1 (sv)
EP (1) EP1825616A4 (sv)
JP (1) JP2008523766A (sv)
CN (1) CN101080886A (sv)
NZ (1) NZ554727A (sv)
SE (1) SE532117C2 (sv)
WO (1) WO2006065194A1 (sv)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1903696A1 (en) * 2006-09-25 2008-03-26 MAGNETI MARELLI SISTEMI ELETTRONICI S.p.A. Navigation system with broadcast receiver and mobile terminal for using restricted-access multimedia content
US20100107186A1 (en) * 2006-09-29 2010-04-29 Antonio Varriale Method of enjoying broadcasted communication services through distinct electronic apparatuses
EP1914930A1 (en) * 2006-10-17 2008-04-23 Matsushita Electric Industrial Co., Ltd. User plane entity selection in a mobile communication system having overlapping pool areas
JP4952433B2 (ja) * 2007-08-08 2012-06-13 ソニー株式会社 情報処理装置および方法、並びに、情報処理システム
US8627184B2 (en) * 2009-03-31 2014-01-07 Qualcomm Incorporated Systems and methods for protecting a multi-part broadcast control message
KR20140102859A (ko) * 2013-02-15 2014-08-25 삼성전자주식회사 암호화 컨텐츠 수신방법 및 수신장치, 암호화 컨텐츠 공급방법 및 공급장치
US9754223B2 (en) * 2014-01-09 2017-09-05 Josip Grbavac Methods and systems for generating and validating electronic tickets
EP3146742B1 (en) 2014-05-20 2019-07-31 Nokia Technologies Oy Exception handling in cellular authentication
US10484187B2 (en) 2014-05-20 2019-11-19 Nokia Technologies Oy Cellular network authentication

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI103450B1 (sv) * 1996-04-23 1999-06-30 Nokia Mobile Phones Ltd Multimediaterminal och förfarande för att genomföra multimediamottagning
GB2327567A (en) * 1997-07-17 1999-01-27 Orange Personal Comm Serv Ltd Controlling Access to SMSCB Service
FI107097B (sv) * 1997-09-24 2001-05-31 Nokia Networks Oy Riktad allmän sändning i ett radionät
JP3233605B2 (ja) * 1997-12-26 2001-11-26 株式会社高度移動通信セキュリティ技術研究所 鍵更新方法
JP3822997B2 (ja) * 1998-03-19 2006-09-20 株式会社日立製作所 放送情報配信システム
FI107859B (sv) * 1998-03-23 2001-10-15 Nokia Networks Oy Beställningstjänster i ett mobilkommunikationssystem
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
FI105437B (sv) * 1998-09-08 2000-08-15 Domiras Oy Förfarande i ett trådlöst telekommunikationssystem, ett system, en sändare och en mottagare
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
GB0006213D0 (en) * 2000-03-15 2000-05-03 Dell Christopher Data transmission management system
US6792474B1 (en) * 2000-03-27 2004-09-14 Cisco Technology, Inc. Apparatus and methods for allocating addresses in a network
US6862445B1 (en) * 2000-04-19 2005-03-01 67 Khz, Inc. Secondary carrier messaging and advertising method for wireless network portable handsets
JP3701866B2 (ja) * 2000-07-24 2005-10-05 株式会社エヌ・ティ・ティ・ドコモ 中継装置、通信端末、及びサーバ装置
WO2002025861A1 (en) * 2000-09-20 2002-03-28 The University Of Maryland Dynamic key management architecture for ensuring conditional access to secure multimedia multicast
US20040054525A1 (en) * 2001-01-22 2004-03-18 Hiroshi Sekiguchi Encoding method and decoding method for digital voice data
US20030070174A1 (en) * 2001-10-09 2003-04-10 Merrill Solomon Wireless video-on-demand system
KR100415109B1 (ko) * 2001-10-23 2004-01-13 삼성전자주식회사 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치
KR100446240B1 (ko) * 2001-12-05 2004-08-30 엘지전자 주식회사 이동통신 시스템의 방송형 무선 데이터 서비스 방법
JP3851155B2 (ja) * 2001-12-10 2006-11-29 三洋電機株式会社 ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
US7925203B2 (en) * 2003-01-22 2011-04-12 Qualcomm Incorporated System and method for controlling broadcast multimedia using plural wireless network connections
FR2859334B1 (fr) * 2003-09-01 2005-10-07 Radiotelephone Sfr Procede et systeme de programmation d'enregistrements par transmission sms-cb et equipement terminal de programmation
US7693938B2 (en) * 2004-02-13 2010-04-06 Envisionit Llc Message broadcasting admission control system and method

Also Published As

Publication number Publication date
SE0403114L (sv) 2006-06-18
WO2006065194A1 (en) 2006-06-22
EP1825616A4 (en) 2013-04-03
EP1825616A1 (en) 2007-08-29
SE0403114D0 (sv) 2004-12-17
JP2008523766A (ja) 2008-07-03
CN101080886A (zh) 2007-11-28
NZ554727A (en) 2009-10-30
US20080002654A1 (en) 2008-01-03

Similar Documents

Publication Publication Date Title
US10417394B2 (en) Method and system for unified mobile content protection
EP1452027B1 (en) Access to encrypted broadcast content
CN101467156B (zh) 用于创建对象的方法、***和设备
US20080002654A1 (en) Authorisation in Cellular Communications System
US20070027809A1 (en) Method for signaling geographical constraints
CN1825850B (zh) 数字信息内容的保密分配***
US7477738B2 (en) Data sequence encryption and decryption
CN101651714B (zh) 下载方法及相关***和设备
WO2002084980A1 (en) Method and network for delivering streaming data
US7191343B2 (en) Voucher driven on-device content personalization
CN101201878A (zh) 提供对受访问权控制的数字内容的访问权的方法和设备
ES2404041T3 (es) Sistema y método para proporcionar acceso autorizado a contenido digital
KR100446336B1 (ko) 데이터 암호화 방법 및 장치
WO2006108778A2 (en) A method and system for enabling a first party to provide a second party with personalized digital content
WO2005083917A1 (en) Improvements relating to digital broadcasting communications
JP3834306B2 (ja) マルチメディア分離識別子の作成方法
KR100957821B1 (ko) 데이터 암호화 방법 및 장치
KR101131067B1 (ko) 단방향 방송망에서 cas 클라이언트에 대한 고유 식별 번호 부여 및 검증 시스템과 그 방법
SE529774C2 (sv) Terminal med sparade nycklar och förfarande för användning av dessa