用于广播服务传输和接收的装置和方法

文档序号:7609469阅读:176来源:国知局
专利名称:用于广播服务传输和接收的装置和方法
技术领域
本公开涉及一种用于广播服务传输和接收的方法和装置。尤其是,本发明公开的内容旨在利用用于加密和解密的密钥提供广播服务传输和接收。
背景技术
当前,人们预测通信装置的用户希望在通信装置上接收广播服务的传输。例如,移动通信装置的用户会希望接收被传输给多用户的体育事件、新闻频道、电影等等的传输。这些广播服务传输通常被加密或编码。例如,广播服务传输可以被加密,从而需要用户在传输时注册。基于注册,用户接收广播订阅密钥,该密钥允许用户解码广播服务传输。
不幸地是,在接收广播订阅密钥之前,会有一个明显的延迟。例如,在给用户发送广播订阅密钥之前,系统会期望鉴权某个用户,用户的支付方法,等等。当系统执行该鉴权时,用户被强制等待接收广播服务传输。
而且,存在另一个问题,即在支付传输费用之前,用户会希望预览广播服务传输。例如,用户期望在支付费用之前预览传输的质量、传输的内容等等。不幸地是,一旦用户接收到广播订阅密钥,用户就能够解码整个广播服务传输而不用支付费用。因此,当前系统不允许用户在用户在为传输注册之前预览加密的广播服务传输。
因此,需要一种用于广播服务传输和接收的改进的方法和装置。


本发明的实施例将参考下面的附图被描述,其中相同的标记表示相同的元件,并且其中图1是根据一个实施例的系统的典型的方框图;图2是根据一个实施例的通信装置的典型的方框图;图3是根据一个实施例的密钥RK、BAK、BAK加密的SK以及RK加密的SK的传输和处理的典型的例图;图4是根据一个实施例产生的各种密钥的典型的例图;图5是示出根据一个实施例的注册过程的典型的流程图;图6是概要列出根据一个实施例的内容服务器与通信装置之间的订阅过程的典型流程图;图7是概要列出根据一个实施例的一种用于在支持广播服务的无线通信系统中的安全加密的更新密钥的方法的典型流程图;图8是概要列出根据一个实施例当访问广播服务时通信装置的操作的典型流程图;图9是根据一个实施例的用于公开系统的操作的时间周期的典型例图;图10是概要列出根据一个实施例的提供初始短时更新密钥信息的操作的典型例图;图11是概要列出根据另一个实施例的通信装置中的更新密钥的方法的典型流程图;图12是概要列出根据一个实施例的通信装置的操作的典型的流程图;图13是概要列出根据另一个实施例的公开的系统的操作的时间周期的典型例图;图14是根据一个实施例的在无线通信系统中的注册过程的典型的例图;图15是根据一个实施例的在系统中的订阅过程的典型的例图;图16是根据一个实施例的在系统中的密钥管理和更新的典型的例图;
图17是根据一个实施例的用于系统中的初始短时更新密钥的密钥管理的典型的例图;图18是根据一个实施例在系统中注册和订阅之后处理广播内容的典型的例图。
具体实施例方式
本发明提供一种用于加密的广播服务传输和接收的方法和装置。根据一个实施例,该方法包括请求广播服务传输、在接收用于请求的广播服务传输的广播订阅密钥之前接收初始短时更新密钥信息、接收加密的广播服务传输、并且利用初始短时更新密钥信息解密加密的广播服务传输。
该方法还可以包括接收广播订阅密钥、接收短时更新密钥信息、利用广播订阅密钥和短时更新密钥信息确定短时更新密钥、接收加密的广播服务传输,并且利用短时更新密钥解密加密的广播服务传输。可以响应于同意支付广播服务传输费用的用户执行这些步骤。也可以响应于授权用户接收广播服务传输执行这些步骤。
初始短时更新密钥信息可以包括加密的短时更新密钥。该方法还可以包括利用注册密钥或任意其它有用密钥来解密加密的短时更新密钥,从而获得解密的短时更新密钥。利用初始短时更新密钥信息来解密加密的广播服务传输的步骤还可以包括利用解密的短时更新密钥来解密加密的广播服务传输。
加密的短时更新密钥可以被移动装置具有的一些其它密钥,例如A密钥解密。因此,由于如果注册密钥在通信装置中并不已经有效,则注册密钥也会需要授权或者其它类型的较长的协商,所以移动装置不需要广播订阅密钥或注册密钥来预览广播传输。换句话说,初始短时更新密钥信息可以是A密钥加密的短时更新密钥,而不是注册密钥加密的短时更新密钥。
初始短时更新密钥信息可以是未加密的短时更新密钥。初始短时更新密钥信息也可以是未加密的初始短时更新密钥。初始短时更新密钥信息也可以是加密的初始短时更新密钥。请求广播服务传输还可以包括请求预览广播服务传输。初始短时更新密钥信息可以包括多组初始短时更新密钥信息,从而允许解密用于预定的时间周期的加密广播服务传输。
初始短时更新密钥信息可以是原始初始短时更新密钥信息。该方法可以包括确定原始初始短时更新密钥信息是期满的或者将要期满中至少一个,并且请求另外的初始短时更新密钥信息,从而在原始初始短时更新密钥信息已经期满之后,利用另外的初始短时更新密钥信息继续解密加密的广播服务传输。
根据另一个实施例,本公开提供一种用于加密的广播服务接收的装置。该装置可以包括用来请求广播服务传输的传输器;在接收用于被请求的广播服务传输的广播订阅密钥之前用来接收初始短时更新密钥信息的接收器;包括安全用户识别模块存储单元的用户识别模块;以及用来利用初始短时更新密钥信息解密加密的广播服务传输的处理器,其中接收器还被构造成接收加密的广播服务传输,安全用户识别模块存储单元安全地存储广播订阅密钥和注册密钥。
接收器还可以被构造成接收广播订阅密钥并接收短时更新密钥信息。用户识别模块还可以包括安全用户识别模块处理单元,该处理单元利用广播订阅密钥和短时更新密钥信息确定短时更新密钥。该处理器还可以被构造成利用解密的短时更新密钥来解密加密的广播服务传输。
初始短时更新密钥信息可以包括加密的短时更新密钥。用户识别模块还可以包括安全用户识别模块处理单元,该安全用户识别模块处理单元被构造成利用注册密钥解密加密的短时更新密钥,从而获得解密的短时更新密钥。该处理器还可以通过利用从初始短时更新密钥信息解密的解密短时更新密钥解密加密的广播服务传输,利用初始短时更新密钥信息解密加密的广播服务传输。
初始短时更新密钥信息可以包括未加密的短时更新密钥。初始短时更新密钥信息或者可包括未加密的初始短时更新密钥。初始短时更新密钥信息还可以包括多组初始短时更新密钥信息,从而允许解密用于预定时间周期的加密广播服务传输。
初始短时更新密钥信息可以是原始初始短时更新密钥信息。然后,该处理器还可以被构造成确定原始初始短时更新密钥信息是期满的或者将要期满中至少一个,并且请求另外的初始短时更新密钥信息,从而在原始初始短时更新密钥信息已经期满之后,利用另外的初始短时更新密钥信息继续解密加密的广播服务传输。
因此,例如本公开涉及在授权之前的广播服务传输和接收。可以在广播服务的接收被授权和/或给用户开帐单之前提供广播服务。该服务可以利用期满的密钥提供最短的时间,其中至少一个密钥可以提供给用户用于在完成鉴权和/或开帐单之前快速解密广播内容。如果第一密钥在最短的时间之前期满,那么也可以提供第二密钥。根据一个例子,授权可以包括从内容提供商那里获得订阅密钥。因此,用户可以被鼓励通过使内容提供商提供服务的免费样品来尝试不同的广播服务,从而建立付费订户会接收的质量的内容。通过在用户被授权和/或订阅服务之前允许数据被解密来减少初始化服务的延时,用户还可以被鼓励来尝试不同的广播服务。
图1是根据一个实施例的系统100的典型方框图。系统100包括网络控制器140、网络110以及一个或多个终端120和130。终端120和130可以包括通信装置,例如电话、无线电话、蜂窝电话、PDAs、寻呼机、个人电脑、移动通信装置或者任意其它装置,该装置能够在例如无线网络的网络上发送和接收通信信号。
在示例实施例中,网络控制器140连接到网络110。控制器140可以位于基站、无线网络控制器或者网络110上的任何其它地方。网络110可以包括能够发送和接收例如无线信号的信号的任意类型的网络。例如,网络110可以包括无线电信网络、蜂窝电话网络、卫星通讯网络和其它能够发送和接收通信信号的类似通信系统。进而,网络110可以包括不止一个网络,并且可以包括多个不同类型的网络。因此,网络110可以包括多个数据网络、多个电信网络、数据和电信网络的组合以及能够发送和接收通信信号的其它类似通信系统。
根据一个实施例,系统100支持广播服务,例如高速广播服务(HSBS)、广播/组播服务或者其它任何广播服务。HSBS的应用例子是电影、体育比赛等等的视频流。HSBS服务可以是基于因特网协议(IP)的分组数据服务。根据一个典型实施例,服务提供商可以对用户指示这种高速广播服务的可用性。期望HSBS服务的用户订阅接收该服务并且通过广告、短信服务(SMS)、无线应用协议(WAP)等等发现广播服务时间表。网络控制器140和基站(BS)可以在附加信息中传输HSBS相关参数。当通信装置希望接收广播服务时,通信装置可以读取附加信息并了解适合的构造。然后,通信装置调到包含HSBS频道的频率,并接收广播服务内容。
HSBS服务具有多个可能的订阅/收入模型,包括免费访问、受控访问和部分受控访问。对于免费访问,通信装置不需要订阅来接收服务。基站可以不加密地广播内容,并且感兴趣的通信装置可以接收该内容。服务提供商的收入可以通过广告产生,其中广告也可以在广播频道中被传输。例如,即将到来的电影剪辑可以被传输,其中电影制片厂将为此向服务提供商付费。基站还可以加密免费服务的内容,从要求用户为免费服务注册。
对于受控访问,通信装置用户订阅服务并会支付相应的费用来接收广播服务。未订阅的用户不被允许接收HSBS服务。受控访问可以通过加密HSBS传输/内容来实现,因此仅订阅用户可以解密该内容。这会使用无线电的加密密钥互换过程。该方案提供了很强的安全性并能帮助防止服务被盗用。
混合访问方案,也称为部分受控访问,提供作为基于订阅的服务的加密HSBS服务和断续的未加密的广告传输。这些广告将鼓励订阅加密HSBS服务。这些未加密片段的时间表通过外部装置被通信装置所知。
例如,视频和音频信息通过例如内容服务器的网络控制器140被提供给网络110,网络110例如是分组数据服务网络(PDSN)。视频和音频信息可以来自于电视节目或者无线电传输。该信息可以作为分组化数据而提供,例如在IP包中。PDSN可以处理IP包,以在包括在网络110中的接入网络(AN)中分配。AN可以被定义为系统100的一部分,其中系统100包括与多个通信装置120和130进行通信的网络110上的基站。对于HSBS服务,基站可以接收通过网络110传输的信息流并在指定的信道上将信息提供给系统100内的订户,例如终端120和130。为了控制访问,在内容被提供给网络110之前,内容可以被网络控制器140加密。订户具有解密密钥,因此IP包可以被解密。
根据一个实施例,网络控制器140可以通过接收广播服务传输的请求,在传输用于请求的广播服务传输的广播订阅密钥之前传输初始短时更新密钥信息以及传输加密的广播服务传输来提供广播服务。网络控制器140还可以通过授权用户接收广播服务传输,响应于授权用户接收广播服务传输而传输广播订阅密钥以及传输短时更新密钥信息来提供广播服务,其中短时更新密钥信息包括广播订阅密钥单元和短时更新密钥单元,其中加密的广播服务传输利用短时更新密钥单元被加密。授权用户接收广播服务传输可以包括根据授权用户对广播服务传输的支付方法来授权用户。
初始短时更新密钥信息可以包括加密的短时更新密钥。网络控制器140还可以通过利用注册密钥来加密短时更新密钥提供广播服务,从而获得初始短时更新密钥信息。
初始短时更新密钥信息可以包括未加密的短时更新密钥。初始短时更新密钥信息或者可包括未加密的初始短时更新密钥。接收广播服务传输的请求也可以包括接收预览广播服务传输的请求。初始短时更新密钥信息可以包括多组初始短时更新密钥信息,从而允许解密预定时间周期的加密的广播服务传输。
初始短时更新密钥信息可以是原始初始短时更新密钥信息。那么,网络控制器140也可以通过接收另外的初始短时更新密钥信息,确定预览周期是否接近期满以及如果预览周期不接近期满则发送另外的初始短时更新密钥信息来提供广播服务。
因此,例如,由于在接收广播订阅密钥(BAK)中会有延迟,并因为注册密钥(RK)已经出现在终端120上,因此等待时间会减少。然后,这个注册密钥可以被用来在有限的时间内解密来自初始短时更新密钥信息(例如,SK_RANR)的短时更新密钥(SK)。该短时更新密钥可以被用来解密广播服务传输。例如,初始短时更新密钥信息可以在有限的时间之后期满。通常,在有限时间的最后,用户可以接收广播订阅密钥来继续解密广播服务传输,用户也可以停止解密广播服务传输,或者用户也可以请求另外的初始短时更新密钥信息。多组初始短时更新密钥信息可以被发送给用户,从而允许用户继续在预定的时间解密广播服务传输。而且,初始短时更新密钥信息的提供商会检测特定的时间窗内的“免费样品”的多个请求。然后,提供商可以选择不提供初始短时更新密钥信息,并因此要求用户获得广播订阅密钥来继续传输的解密。
图2是根据一个实施例的例如终端120的通信装置200的典型方框图。通信装置200可以包括连接到例如传输器和/或接收电路的收发器204的天线202。通信装置200可以接收来自网络110上的基站的传输。通信装置200可以包括用户识别模块(UIM)208和移动装置(ME)206。收发器204可以被连接到UIM208和ME206。UIM208可以应用验证过程以用于HSBS传输的安全,并可以提供各种密钥给ME206。ME206可以连接到处理单元212。ME206可以执行基本的过程,包括但不限制于HSBS内容流的解密。ME206可以包括存储器单元、MEM210和处理器201。在典型实施例中,处理器201中的数据和存储器单元MEM210中的数据可以通过利用有限的资源轻易被非订户访问,因此,ME206被认为不安全。因此,传递至ME206或者由ME206处理的任何信息仅在很短的时间里安全地保密。因此,希望例如密钥的ME 206所共享的任何秘密信息都能经常被改变。
UIM208委托存储并处理秘密信息,例如加密密钥,应当长时间将其保密。由于UIM208是安全单元,所以存储在那里的秘密不必需要系统100来经常改变秘密信息。UIM208可以包括被称为安全UIM处理单元(SUPU)216的处理单元以及被称为安全UIM存储单元(SUMU)214的存储器单元,其中安全UIM存储单元214被相信是安全的。在UIM208中,SUMU214以阻止对信息的未授权的访问的方式存储秘密信息。例如,需要相当大量的资源从UIM208获得秘密信息。还是在UIM208中,SUPU216可以执行计算在UIM208外部和/或在UIM208内部的值。计算的结果可以被存储在SUMU214中或转到ME206。SUPU216执行的计算可能还是很难被未授权的实体获得。例如,执行的计算仅仅可能通过具有大量资源的实体从UIM208中获得。同样地,被指定存储在SUMU214(但不输出到ME206)中的SUPU216的输出被设计为由于需要大量的资源而使未授权的截取很难。除了在UIM208中的安全存储和处理,UIM208也可以包括不安全的存储和处理,以用于存储包括电话号码、e-mail地址信息、网页或URL地址信息、调度函数等等的信息。
在一个实施例中,UIM208是通信装置200内的固定单元。在另一个实施例中,UIM是可从通信装置200拆卸的单元。在典型的实施例中,SUPU216在用于安全和密钥过程之外没有很大的处理能力,例如允许HSBS的广播内容的解密。替换实施例可以实现具有较强处理能力的UIM。
UIM208可以与特定的用户相关,并可以主要用来检验通信装置200具有提供给用户的特权,例如访问网络110。因此,用户可以与UIM208相关,而不与通信装置200相关。而且,相同的用户可以与多个UIM相关。
广播服务通常面临一个问题,就是确定如何分配密钥给订户。为了在特定的时间解密广播内容,ME206必须知道当前解密密钥。为了避免服务被盗用,解密密钥可以被频繁改变,例如每分钟。这些解密密钥被称为短时更新密钥,例如短期密钥(SK)。SK被用来在短时间内解密广播内容。因此,可以假设SK对于用户具有一些内在的货币价值。例如,这个内在的货币价值可以是注册花费的一部分。因此,SK通常被确定,从而从订户的存储器单元MEM210获得SK的非订户的花费超过SK的内在货币价值。也就是,非法获得SK的花费超过了收益,因此非法获得SK没有得到任何利益。结果是,不需要保护存储器单元MEM210中的SK。但是,如果密钥的寿命长于SK,那么非法获得密钥的花费小于收益。在这种情况下,从存储器单元MEM210获得这样的密钥带来利益。因此,理论上存储器单元MEM210将不存储寿命长于SK的秘密或密钥。
例如内容服务器的网络控制器140使用的用于将SK分配到各种订户单元的信道被认为是不安全的。因此,当分配给定的SK时,内容服务器希望使用一种对于非订户用户隐藏SK的值的技术。进而,内容服务器将SK分配给潜在的大量订户中的每个,以用于在相对短的期限内在各个通信装置中进行处理。已知的密钥传输的安全方法是很慢的,并且需要传输大量的密钥,并且对于希望的标准通常不可行。一个典型实施例是以非订户不能获得解密密钥的方式将解密密钥在小的期限内分配给大量的订户组的一种可行的方法。
在一个示例实施例中,通信装置200支持无线通信系统中的HSBS。为了获得对于HSBS的访问,用户必须注册并且订阅服务。一旦订阅被获准,各利密钥将被周期性地更新。在注册过程中,内容服务器和UIM208与注册密钥(RK)达成协议,其中注册密钥(RK)起到用户和内容服务器之间的安全关联的作用。然后,内容服务器可以向UIM208发送被RK加密的进一步秘密的信息。RK保持为UIM208中的秘密,例如在SUMU214中的秘密,并且是给定的UIM独有的。因此,每一用户都分配不同的RK。注册过程本身并不需要给用户到HSBS的访问。如上所述,在注册之后,那么用户可以订阅服务。在订阅过程中,内容服务器给UIM208发送例如广播访问密钥(BAK)的公共广播订阅密钥的值。内容服务器向通信装置200具体是UIM208发送BAK的值,其中BAK利用UIM208独有的RK加密。然后,UIM208通过利用RK恢复来自加密的版本的原始BAK的值。BAK起到内容服务器和订户组之间的安全关联的作用。然后,内容服务器广播被称为SK信息、(SKI)的数据,该数据与UIM208中的BAK结合来取得SK。然后,UIM208传递SK到ME206。这样,内容服务器可以有效地将SK的新值分配给订户的ME。
根据更详细的实施例,当用户向给定的内容服务器注册时,UIM208和内容服务器可以建立安全关联。例如,UIM208和内容服务器可以就安全密钥RK达成协议。尽管如果用户具有多个UIM,这些UIM可以根据内容服务器的规则共享相同的RK,但是RK可以是每个UIM208独有的。当用户订阅由内容服务器提供的广播信道时进行注册,或者在订阅之前进行注册。单个的内容服务器可以提供多个广播信道。内容服务器可以选择将用户与所有信道的相同RK关联,或者要求用户对每个信道都注册,并且将相同的用户与不同信道上的不同的RK关联。另外,多个内容服务器可以选择使用相同的注册密钥或者要求用户对于每个内容服务器进行注册并获得不同的RK。
用于建立安全关联的两个常见的情况包括在3GPP中使用的授权密钥协议(AKA)以及在IPSec中使用的因特网密钥交换(IKE)。UIM存储单元SUMU214根据AKA可以包含密钥,例如A密钥。作为例子,AKA方法被描述。在AKA方法中,A密钥是仅对UIM和被信任的第三方(TTP)所知的秘密。TTP可以由多于一个实体组成。TTP通常是用户注册的移动服务提供商。在内容服务器和TTP之间所有的通信都是安全的并且内容服务器可以信任TTP并不协助广播服务的未授权的访问。当用户注册时,内容服务器可以通知TTP用户希望为服务注册并且可以提供用户请求的验证。TTP可以使用类似于加密散列函数的函数来通过A密钥计算RK以及被称为注册密钥信息(RKI)的另外的数据。TTP可在安全信道上将RK和/或RKI连同与提交不相关的数据传递到内容服务器。然后,内容服务器可以发送RKI到通信装置200。收发器204可以传递RKI到UIM208,并可以传递RKI到ME206。然后,UIM208可以通过RKI计算RK以及存储在UIM存储单元SUMU214中的A密钥。然后,RK被存储在UIM存储单元SUMU214中,并通常不直接提供给ME206。替换实施例可以使用IKE方案或其它方法来建立RK。RK可以起到内容服务器和UIM208之间的安全关联的作用。
在AKA方法中,RK是在内容服务器、UIM和TTP之间共享的秘密。因此,AKA方法可以意味着,在内容服务器和UIM之间的任意安全关联都可以隐含地包括TTP。由于内容服务器信任TTP不协助对于广播通道的未授权访问,所以在任意的安全关联中包含TTP不被认为是破坏安全性。根据上述提到的,如果密钥与ME206共享,则希望经常改变密钥。这是因为在存储器单元MEM210中存储的非订户访问信息的危险性,因此允许访问受控或部分受控服务。ME 206可以在存储器单元MEM210中存储这样的密钥SK,该密钥信息用于解密广播内容。内容服务器必须发送足够的信息给订户来计算SK。如果订户的ME206可以通过此信息计算SK,那么需要用来计算SK的另外的信息可以不是秘密的。在这种情况下,非订户的ME206也能通过该信息计算SK。因此,SK的值必须利用内容服务器和SUMU214共享的密钥在SUPU216中被计算。由于内容服务器和SUMU214共享RK的值,因此RK可以用来安全的产生SK。但是,每个用户都具有一个唯一的RK值。因此,对于内容服务器而言,它没有充足的时间为整个广播服务传输利用每个RK值来加密SK并且将这些加密值传输到每个订阅用户。因此,可以利用其它的技术。
根据其它的技术,对于订阅,为了保证安全信息SK的足够的分配,内容服务器周期性地分配公共广播访问密钥(BAK)给每个订户UIM208。对于每个订户,内容服务器利用相应的RK加密BAK来获得被称为BAKI(BAK信息)的值。然后,内容服务器可以将相应的BAKI传输给每个订户的通信装置200。例如,BAK可以作为利用RK加密的IP分组被传输,其中RK对应于每个通信装置。在典型实施例中,BAKI是一种包含BAK的IPSec包,其中BAK利用作为密钥的RK被加密。由于RK是每个用户的密钥,所以内容服务器必须分别将BAK分别发送给每个订户。因此,BAK不经广播信道上发送。当接收到BAKI时,通信装置200传递BAKI到UIM208。然后,SUPU216利用存储在SUMU214中的RK值以及BAKI的值计算BAK。然后,BAK的值被存储在SUMU214中。在典型实施例中,BAKI包含安全参数索引(SPI)值,该值指示通信装置200传递BAKI到UIM208,并指示UIM208使用RK以用于解密BAKI。
希望更新BAK的周期足够允许内容服务器将BAK分别发送给每个订户,而不会引起明显的开销。由于ME206不被信任在长时间保守秘密,所以UIM208不提供BAK给ME206。BAK起到内容服务器和HSBS服务的订户组之间的安全关联的作用。
下面的段落将讨论SK如何在成功的订阅过程之后被更新。在更新BAK的每个周期内,提供短期的间隔,在该间隔中SK被分配在广播信道上。内容服务器利用加密函数来确定两个值SK和SKI(SKI),因此SK可以通过BAK和SKI确定。例如,SKI可以是利用BAK作为密钥的SK的加密。在典型的实施例中,SKI是包含SK的IPSec包,其中SK利用作为密钥的BAK被加密。可选的是,SK可以是将加密散列函数施加到块SKI和BAK的级联的结果。
SKI的一些部分是可预测的。例如,SKI的一部分可以来自于系统时间,在该系统时间内SKI是有效的。被表示为SKI_A的该部分不需要作为广播服务的一部分被传输给通信装置200。被表示为SKI_B的SKI的其余部分不可预测的。SKI_B可以作为广播服务的一部分被传输给通信装置200。通信装置200可以由SKI_A和SKI_B重新构造SKI,并可以提供SKI给UIM208。例如,SKI可以在UIM208中被重新构造。对于每个新的SK,SKI的值通常都会改变。因此,当计算新的SK时,SKI_A和/或SKI_B必须改变。内容服务器将SKI_B发送给基站,以供广播传输。然后,基站可以广播SKI_B,其中SKI_B由天线202检测并传递至收发器204。然后,收发器204提供SKI_B给通信装置200,其中通信装置200重新构造SKI。例如,通信装置200可以将SKI提供给UIM208,其中UIM208利用存储在SUMU214中的BAK获取SK。然后,SK由UIM208提供给ME206。ME206在存储器单元MEM210中存储SK。然后,ME206利用SK解密从内容服务器接收到的广播传输。
在典型实施例中,SKI还包含安全参数索引(SPI)值,该安全参数索引值指示通信装置200传递SKI到UIM208,并指示UIM208利用BAK来解密SKI。在解密之后,UIM208传递SK到ME206,其中ME206利用SK来解密广播内容。
内容服务器和基站对当SKI_B被传输时的一些标准达成协议。内容服务器会希望通过频繁地改变SK减少每个SK中的内在的货币价值。在这种情况下,改变SKI_B数据的希望和优化有效带宽保持平衡。SKI_B可以在不是广播信道的信道上被传输。当用户“调到”广播信道时,收发器204获得信息,以从控制信道定位广播信道。当用户“调到”广播信道时,希望允许较快的访问。这需要ME206在很短的时间内获得SKI。ME206将已经得知SKI_A,但是,基站必须在这个短的时间内提供SKI_B给ME200。例如,基站可以频繁地在控制信道上传输SKI_B以及用于定位广播信道的信息,或者频繁地在广播信道上传输SKI_B。基站越频繁地“更新”SKI_B的值,通信装置200就能越快地访问广播信息。由于过于频繁地传输SKI_B可能会使用控制信道或广播信道中的不可接受的带宽,所以期望更新SKI_B与优化有效带宽之间得以平衡。
根据加密和传输广播内容的一个实施例,内容服务器利用当前SK加密广播内容。可以采用一种加密算法,例如高级加密标准(AES)密码算法。然后,加密内容可以根据封装安全载荷(ESP)传输模式由IPSec包传输。IPSec包还包含SPI值,该SPI值指示ME206使用当前SK解密接收到的广播内容。然后,加密内容可以通过广播信道被发送。
收发器204可以直接提供RKI和BAKI到UIM208。进而,收发器204可以提供SKI_B给通信装置200的合适的部分,在此与SKI_A结合来获得SKI。然后,SKI可以通过通信装置200的相关部分提供给UIM208。UIM208可以由RKI和A密钥计算RK,利用RK解密BAKI从而获得BAK,并且利用SKI和BAK计算SK,从而产生ME206使用的SK。然后,ME 206可以利用SK解密广播内容。典型实施例的UIM208没有足够的能力实时解密广播内容,因此SK可以被传递至ME206以解密广播内容。
根据另一个实施例,RK加密的SK可以被发送到通信装置200。例如,SK信息可以利用RK被加密从而获得SKIR。这对于允许用户不利用BAK观察和/或侦听传输是有用的。例如,SKIR可以在有限的时间内被传输,或者在注册接收BAK之前,可以发送有限数量的SKIR来允许预览有限时间的传输。当发送BAK之前内容服务器鉴权用户或者用户支付时,这也允许用户观察传输。尽管SKIR没有加密的SKI-BAK安全,但SKIR的有限寿命减少了传输的未授权接收。
图3是根据典型实施例的密钥RK、RK加密的BAK、BAK加密的SK以及RK加密的SK的传输和处理的典型例图300。根据所示出的,在注册时,通信装置200可以接收RKI中的RK并可以传递其到UIM208,其中SUPU216利用RKI和A密钥计算RK,并且在UIM存储器SUMU214中存储RK。通信装置200周期性地接收BAKI,该BAKI包含利用UIM208特有的RK值加密的BAK。加密的BAKI被SUPU216解密从而恢复BAK,其被存储在UIM存储器SUMU214中。通信装置200还周期性地接收SKI_B,该SKI_B与SKI_A结合从而形成SKI。SUPU216根据SKI和BAK计算SK。SK被提供给ME206用于解密广播内容。而且,当希望用户不使用BAK观察传输时,通信装置200可以周期性地接收RK加密的SK(SKIR)。SUPU216根据SKIR和RK计算SK。SK被提供给ME 206用于解密广播内容。
图4是根据一个实施例产生各种密钥的典型图例400。根据所示出的,RK由内容服务器产生,但是RK信息(RKI)被传输到通信装置200。内容服务器发送足以使UIM获得RK的信息,其中使用预定的函数通过内容服务器的传输信息获得RK。RKI包含足以使通信装置200利用标记为d1的预定公有函数,通过A密钥和例如系统时间的其它值确定原始RK的信息,其中RK=d1(A-key,RKI) (1)
在典型实施例中,函数d1定义加密类型函数。根据一个实施例,RK被确定为RK=SHA’(A-key.parallel.RKI) (2)其中“.parallel.”表示包含A密钥和RKI的块的级联,并且SHA’(X)表示给定输入X的安全散列算法SHA-1的输出的最后128位。在替换实施例中,RK被确定为RK=AES(A-key,RKI) (3)其中AES(X,Y)表示利用128位A密钥的128位块RKI的加密。在基于AKA协议的进一步的实施例中,RK被确定为3GPP密钥产生函数f3的输出,其中RKI包括RAND的值以及由该标准定义的AMF和SQN的合适的值。
因为具有不同RK值的多个用户必须计算相同的BAK值,所以BAK可以以不同的方式被处理。内容服务器可以使用任意技术来确定BAK。但是,根据与UIM208相关的特定RK,与特定的UIM208相关的BAKI的值可以是BAK的加密。SUPU216根据标记为d2的函数利用存储在SUMU214中的RK解密BAKI,根据BAK=d2(BAKI,RK) (4)在替换实施例中,内容服务器可以通过利用RK对BAK施加解密过程来计算BAKI,并且SUPU216通过利用RK对BAKI施加加密过程来获得BAK。这被视为等效于内容服务加密BAK和SUPU216解密BAKI。除了或者替代图4中所描述的那些,替换实施例可以执行任意数量的密钥的结合。
SK可以以与RK类似的方式处理。第一SKI从SKI_A和SKI_B(SKI_B是从内容服务器传输到MS的信息)得到。然后,标记为d3的预定函数被用来从SKI和BAK(存储在SUMU214中)得到SK,根据SK=d3(BAK,SKI) (5)在一个实施例中,函数d3定义加密类型函数。在典型实施例中,SK被计算为SK=SHA(BAK.parallel.SKI)(6)而在另一个实施例中,SK被计算为SK=AES(BAK,SKI)(7)SKIR可以以与SKI类似的方式被处理。例如,标记为d4的预定函数可以被用于从SKIR和RK(存储在SUMU214中)得到SK,根据SK=d4(RK,SKIR) (8)在一个实施例中,函数d4定义加密类型函数。在一个典型实施例中,SK被计算为SK=SHA(RK.parallel.SKIR) (9)而在另一个实施例中,SK被计算为SK=AES(RK,SKIR) (10)图5-8是根据一个实施例概括为广播信息提供安全性的操作的典型流程图500、600、700和800。
图5是说明根据一个实施例的注册过程500的典型流程图。在步骤510中,流程500开始。在步骤520中,订户与内容服务器协商注册。在步骤530中的注册提供UIM唯一的RK。在步骤540中,UIM在安全存储器单元(SUMU)中存储RK。在步骤550中,流程结束。
图6是概括内容服务器与通信装置之间的订阅过程的典型流程图600。在步骤610中,由流程600开始。在步骤620中,内容服务器产生用于BAK时间周期T1的BAK。BAK在整个BAK时间周期T1是有效的,其中BAK被周期性地更新。在步骤630中,内容服务器授权UIM208在BAK时间周期T1期间访问广播内容(BC)。在步骤640中,内容服务器利用每个订户的每个单独的RK加密BAK。加密的BAK被称为BAKI。然后,在步骤650中内容服务器将BAKI传输给UIM208。在步骤660中UIM接收BAKI并利用RK执行解密。解密的BAKI导致原始产生的BAK。在步骤670,UIM在SUMU中存储BAK。然后,UIM接收广播对话,并能通过施加BAK以解密加密的广播(EBC)来访问广播服务传输中的广播内容(BC)。在步骤680中,该流程结束。
图7是根据一个实施例概括的更新密钥的一种方法的典型流程图700,用于在支持广播服务的无线通信系统100中安全加密。这个方法执行图9给出的时间周期。例如,BAK以周期T1被周期性地更新。当BAK被计算出并在T1到时时,计时器t1被启动。一个变量用来计算SK,该变量称为SK_RAND,其以周期T2被周期性地更新。当SK_RAND产生并在T2到时时,计时器t2被启动。在一个实施例中,SK还以周期T3被周期性地更新。当每个SK产生并且在计时器T3到时时,计时器t3被启动。SK_RAND在内容服务器上产生并被周期性地提供给通信装置200。通信装置200和内容服务器使用SK_RAND来产生SK,下面将详细描述。
当BAK的可应用值被更新时,第一计时器t1被重置。两次BAK更新之间的时间长度是BAK更新周期。在典型实施例中,BAK更新周期是一个月,但是,替换实施例可以执行系统的最佳操作所希望的任意时间周期,或者满足系统标准的变化。
继续流程图700,在步骤710中,流程700开始。计时器t2在步骤720中被初始化从而启动SK_RAND时间周期T2。在步骤730,内容服务器产生SK_RAND并提供该值至传输电路,以在整个系统进行传输。计时器t3在步骤740中被初始化从而启动SK时间周期T3。然后,在步骤750中,内容服务器从SK_RAND、BAK和时间产生SK。然后,在步骤760中内容服务器利用当前SK加密BC。加密的产物是EBC,其中内容服务器提供EBC至传输电路,以用于在系统100中进行传输。如果计时器t2在判定菱形770期满,则处理回到步骤720。当t2小于T2时,如果计时器t3在菱形780期满,则处理回到步骤740;否则处理回到760。
图8是根据一个实施例概括当访问广播服务时的通信装置200的操作的典型流程图800。在步骤810中,流程800开始。在步骤820中,计时器t2和t3与内容服务器的值同步。在步骤830中,通信装置200的UIM208接收由内容服务器产生的SK_RAND。在步骤840中,UIM208利用SK_RAND、BAK和时间测量产生SK,并传递SK到通信装置200的ME206。然后,在步骤850中,ME206利用SK解密接收到的加密广播内容(EBC),来提取原始广播内容(BC)。当在步骤860中计时器t2期满时,处理回到步骤820。当计时器t2小于T2时,如果计时器t3在步骤870期满,则计时器t3在步骤880被初始化并回到840,否则流程800回到步骤850。
当用户订阅特定BAK更新周期的广播服务时,内容服务器发送相应于由RK加密的BAK的合适信息BAKI。这通常发生在这个BAK更新周期开始之前,或者在BAK更新周期期间当通信装置200首次调到广播信道时。这可以由通信装置200或者内容服务器根据多种标准启动。而且,多个BAKI可以被同时传输和解密。
当BAK更新周期的期满即将到来时,如果通信装置200已经订阅了下一个BAK更新周期,则通信装置200可以从内容服务器请求更新的BAK。在替换实施例中,第一计时器t1由内容服务器使用,其中当计时器期满时,也就是满足BAK更新周期,内容服务器传输另一个BAK。
用户可以在BAK更新周期期间接收BAK。例如,当BAK更新每月被执行时,订户在中旬加入服务。另外,BAK和SK更新的时间周期可以被同步,因此所有的订户都在给定的时间被更新。
图10是根据一个实施例概括提供初始短时更新密钥信息的操作的典型流程图1000。在步骤1010中,流程1000开始。在步骤1020中,内容服务器授权UIM208在有限的周期访问广播内容。例如,内容服务器可以授权UIM在图13所示出的规定数量N个周期T2访问广播内容。在步骤1030中,内容服务器可以利用RK加密N个SK_RAND,从而形成N个SK_RANDR或者与SKI_B类似的多个SKI_BR。
这里,用于计算SK的变量被称为SK_RANDR,其以时间周期T2被周期性更新。如上所述,当SK_RANDR产生并且在T2到时时,计时器t2被启动。在一个实施例中,SK还以周期T3被周期性地更新。当每个SK都产生并在时间T3到时时,计时器t3被启动。SK_RANDR产生在内容服务器上并周期性地提供给通信装置200。通信装置200和内容服务器使用SK_RANDR产生SK。
在步骤1040中,内容服务器传输N个SK_RANDR值给UIM208。在步骤1050中,UIM208利用RK解密N个SK_RANDR中的每一个来提取每个SK。在步骤1060中,UIM208将N个SK的每一个存储在SUMU214中。在步骤1070中,流程1000结束。
图11是根据另一个实施例概括通信装置200中更新密钥的方法的典型流程图1100。在步骤1110中,流程开始。在步骤1120中,UIM208接收N个SK_RANDR。在步骤1130中,UIM208利用RK从当前SK_RANDR产生当前SK,并传递每个SK到ME206。在步骤1140中,ME206利用SK解密加密的广播内容,从而提取未加密的广播内容。在步骤1150中,通信装置200确定当前SK_RANDR和/或当前SK的时间周期是否完成。如果没有,则ME206继续利用当前SK解密加密的广播内容。如果完成,那么通信装置200确定是否具有对于下一个周期有效的另一个SK_RANDR。如果是的话,通信装置200为下一个SK_RANDR回到步骤1130。如果不是,流程在步骤1170结束并且通信装置200不再利用有效SK_RANDR解密加密的广播内容。可选的是,通信装置200可以请求另外的SK_RANDR。而且,当利用SK_RANDR解密广播内容时,通信装置200可能已经接收到当前BAK。如果这样,则通信装置200可以根据流程800继续解密加密的广播内容。
图12是根据一个实施例概括当利用初始短时更新密钥信息访问广播内容时的通信装置200的操作的典型流程图1200。在步骤1210中,流程1200开始。在步骤1215中,计时器t2和t3与内容服务器上的值同步。在步骤1220中,通信装置200确定SK_RANDR的下一个值是否存储在SUMU214中。如果不是,则流程在步骤1225中结束。如果是,在步骤1230中,UIM208利用SK_RANDR、RK和时间测量产生SK,并传递SK到通信装置200的ME206。然后,在步骤1235中,ME206利用SK解密接收到的加密广播内容(EBC),从而提取原始的广播内容(BC)。当在步骤1240中计时器t2期满时,处理回到步骤1215。当计时器t2小于T2时,如果计时器t3在步骤1245期满,则计时器t3在步骤1250被初始化,并回到1230,否则流程1200回到步骤1235。
在流程1200的处理期间,用户可以表示希望为正在预览的服务付费。如果这样,则内容服务器可以提供BAK给通信装置200,并且可以使用流程600、700和800。而且,在流程1200的处理期间,内容服务器可以给用户提供BAK。例如,这会发生在SK_RANDR最初为临时访问所提供的时候,例如在用户支付方法的鉴权期间。再者,内容服务器然后可以提供BAK给通信装置200,并且可以使用流程600、700和800。
图13是典型的时间线。RK在通信装置200中。用来计算SK的变量被称为SK_RANDR,其以时间周期T2被周期性地更新。当SK_RANDR产生并在T2到时时,计时器t2被启动。在一个实施例中,SK还以周期T3被周期性地更新。当每个SK产生并且在时间T3到时时,计时器t3被启动。SK_RANDR产生在内容服务器上并周期性地提供给通信装置200。通信装置200和内容服务器使用SK_RANDR来产生SK,下面将详细描述。
图14是根据一个实施例的无线通信系统1400中的注册过程的典型例图。该无线通信系统1400可以是系统100的一部分。在操作中,内容服务器1402与每个订户UIM1412、1422和1432协商产生每个订户的特定RK。RK被提供给每个通信装置的UIM内的SUMU单元1410、1420和1430。根据所描述的,内容服务器1402产生存储在UIM11412内的SUMU11410中的RK1。类似地,内容服务器1402产生分别存储在UIM21422内的SUMU21420中以及UIMN1432内的SUMUN1430中的RK2和RKN。
图15是根据一个实施例的系统1400中的订阅过程的典型例图。内容服务器1402可以包括多个编码器1404。每个编码器1404都接收每个订户UIM1412和1432的唯一RK之一以及在内容服务器1402中产生的BAK值。每个编码器1404的输出都是特别为订户编码的BAKI。BAKI在每个订户通信装置的UIM上被接收,例如UIM11412。每个UIM都包括SUPU和SUMU,例如UIM11412的SUPU11414和SUMU11410以及UIMN1432的SUPUN1434和SUMUN1430。SUPU包括解码器,例如通过应用UIM的RK恢复BAK的解码器1416和1436。该过程在每个订户重复。
图16是根据一个实施例的系统1400中的密钥管理和更新的典型例图。在操作中,内容服务器1402施加函数1408来产生SK_RAND的值,其是由内容服务器1402和通信装置使用的计算SK的被传输的值。函数1408可以应用BAK值、SK_RAND以及时间因子。尽管图16中说明的实施例采用计时器来确定何时更新SK,但替换实施例可以使用替换的措施来提供周期的更新,例如错误或其它事件的出现。内容服务器提供SK_RAND值给每个订户,其中位于每个UIM中的函数1418和1438采用与内容服务器的函数1408相同的函数。函数1418对SK_RAND、BAK和计时器值进行操作,从而产生SK,其中SK存储在例如ME11440的MEM11442的各个ME中的存储位置中。
图17是根据一个实施例在系统1400中用于初始短时更新密钥的密钥管理的典型例图。在操作中,内容服务器1402采用函数1409产生SK_RANDR的值,其是由内容服务器和通信装置使用以在预览周期、鉴权周期等等期间不发送BAK来计算SK的被传输的值。具体地,函数1409对于每个通信装置采用RK值、SK_RANDR以及时间因子来计算短时更新密钥SK。尽管图17中示出的实施例采用计时器确定何时更新SK,但替换实施例可以使用替换措施来提供周期的更新,例如错误或其它事件的发生。而且,内容服务器1402可以不利用SK_RANDR产生SK。内容服务器1402分别提供每个单独的SK_RANDR值给每个单独的订户,其中在每个UIM中的例如函数1419和1439的函数采用与内容服务器的函数1408相同的函数。函数1419对SK_RAND、RK和计时器值进行操作,从而产生SK,其中SK存储在例如ME11440的MEM11442的各个ME中的存储位置中。
图18是根据一个实施例在系统1400中注册和订阅之后的BC的处理过程的典型例图。内容服务器1402包括利用当前SK编码BC以产生EBC的编码器1460。然后,EBC被传输给订户。每个订户通信装置都包括解码器,例如解码器1444和1454,其利用SK从EBC提取BC。
尽管参考内容服务器1402的操作已经描述了许多前面的特征,应当理解也可以在系统100中的其它地方执行不同的功能。例如,诸如注册密钥(RK)产生、加密和/或传输、广播订阅密钥(BAK)产生、加密和/或传输,以及其它密钥或数据产生、加密、和/或传输的功能都可以在其它地方执行,例如在控制器140内,在网络110上的基站控制器内,或者在系统100的其它任意有用位置处。例如,基站控制器可以产生并分配短时更新密钥(SK)。
尽管已经针对支持单方向广播服务的无线通信系统的典型实施例描述了本公开,但上述的加密方法和密钥管理还可以应用于其它数据处理系统,包括组播类型广播系统。而且,本公开可以被应用于任何数据处理系统,在该系统中多个订户通过不安全信道访问安全信息的单个传输。
本发明的方法最好在编程处理器上执行。但是,公开的处理器和过程也可以在通用或者专用计算机、编程微处理器或者微控制器以及外围集成电路元件、ASIC或者其它集成电路、例如离散元件电路的硬件电子或逻辑电路、例如PLD、PLA、FPGA或者PAL的可编程逻辑装置等等上执行。通常,能够执行图中所示的流程的任何装置都可以被用来执行本发明的处理器功能,其中在这些装置上具有有限态机。
尽管已经利用特定的实施例描述了本发明,但许多选择、改变以及变化对本领域的技术人员是很明显的。例如,实施例的各种部件可以在其它实施例中被互换、增加或者替代。而且,每个附图中的所有要素对于公开的实施例的操作都不是必要的。例如,本领域的一个普通技术人员将能够通过简单地使用独立权利要求的要素使用并利用本发明。因此,这里所描述的本发明的优选实施例仅用于说明而不进行限制。不脱离本发明的精神和范围可以作出各种改变。
权利要求
1.一种用于加密的广播服务接收的方法,包括请求广播服务传输;在接收用于被请求的广播服务传输的广播订阅密钥之前,接收初始短时更新密钥信息;接收加密的广播服务传输;以及利用初始短时更新密钥信息来解密所述加密的广播服务传输。
2.根据权利要求1的方法,还包括接收所述广播订阅密钥;接收短时更新密钥信息;利用所述广播订阅密钥和短时更新密钥信息来确定短时更新密钥;接收所述加密的广播服务传输;以及利用所述短时更新密钥来解密所述加密的广播服务传输。
3.根据权利要求2的方法,其中响应于用户同意为广播服务传输付费,执行权利要求2的各步骤。
4.根据权利要求2的方法,其中响应于授权用户接收广播服务传输,执行权利要求2的各步骤。
5.根据权利要求1的方法,其中所述初始短时更新密钥信息包括加密的短时更新密钥。
6.根据权利要求5的方法,其中该方法还包括利用注册密钥来解密所述加密的短时更新密钥,从而获得解密的短时更新密钥,以及其中利用所述初始短时更新密钥信息来解密所述加密的广播服务传输的步骤包括利用所述解密的短时更新密钥来解密所述加密的广播服务传输。
7.根据权利要求1的方法,其中所述初始短时更新密钥信息包括未加密的短时更新密钥。
8.根据权利要求1的方法,其中所述初始短时更新密钥信息包括未加密的初始短时更新密钥。
9.根据权利要求1的方法,其中所述初始短时更新密钥信息包括加密的初始短时更新密钥。
10.根据权利要求1的方法,其中请求广播服务传输还包括请求预览广播服务传输。
11.根据权利要求1的方法,其中所述初始短时更新密钥信息包括多组初始短时更新密钥信息,从而允许在预定的时间周期解密所述加密的广播服务传输。
12.根据权利要求1的方法,其中所述初始短时更新密钥信息是原始初始短时更新密钥信息,以及其中该方法还包括确定所述原始初始短时更新密钥信息至少是期满的或者将要期满的之一;以及请求另外的初始短时更新密钥信息,从而在所述原始初始短时更新密钥信息已经期满之后,利用该另外的初始短时更新密钥信息继续解密所述加密的广播服务传输。
13.一种用于加密的广播服务传输的方法,包括接收对广播服务传输的请求;在传输用于被请求的广播服务传输的广播订阅密钥之前,传输初始短时更新密钥信息;以及传输加密的广播服务传输。
14.根据权利要求13的方法,还包括授权用户接收所述广播服务传输;响应于授权用户接收所述广播服务传输,传输所述广播订阅密钥;以及传输短时更新密钥信息,该短时更新密钥信息包括广播订阅密钥单元和短时更新密钥单元,其中,所述加密的广播服务传输被利用短时更新密钥单元来进行加密。
15.根据权利要求14的方法,其中授权用户接收所述广播服务传输包括基于用户同意为所述广播服务传输付费来授权用户。
16.根据权利要求14的方法,其中授权用户接收所述广播服务传输包括基于授权用户对所述广播服务传输的支付方法来授权用户。
17.根据权利要求13的方法,其中所述初始短时更新密钥信息包括加密的短时更新密钥。
18.根据权利要求17的方法,其中该方法还包括利用注册密钥来加密所述短时更新密钥,从而获得所述初始短时更新密钥信息。
19.根据权利要求13的方法,其中所述初始短时更新密钥信息包括未加密的短时更新密钥。
20.根据权利要求13的方法,其中所述初始短时更新密钥信息包括未加密的初始短时更新密钥。
21.根据权利要求13的方法,其中接收广播服务传输的请求还包括接收预览广播服务传输的请求。
22.根据权利要求13的方法,其中所述初始短时更新密钥信息包括多组初始短时更新密钥信息,从而允许在预定时间周期解密所述加密的广播服务传输。
23.根据权利要求13的方法,其中所述初始短时更新密钥信息是原始初始短时更新密钥信息,以及其中该方法还包括接收另外的初始短时更新密钥信息的请求;确定预览周期是否将要期满;以及如果预览周期不将期满,则发送另外的初始短时更新密钥信息。
24.根据权利要求13的方法,其中其中所述初始短时更新密钥信息是原始初始短时更新密钥信息,以及其中该方法还包括确定所述原始初始短时更新密钥信息将要期满;以及如果所述初始短时更新密钥将要期满,则发送另外的初始短时更新密钥信息。
25.一种用于加密的广播服务接收的装置,包括传输器,其被构造用于请求广播服务传输;接收器,其被构造用于在接收用于所述被请求的广播服务传输的广播订阅密钥之前接收初始短时更新密钥信息,该接收器还被构造用于接收加密的广播服务传输;包括安全用户识别模块存储单元的用户识别模块,被构造用于安全地存储所述广播订阅密钥和注册密钥;以及处理器,其被构造用于利用所述初始短时更新密钥信息来解密所述加密的广播服务传输。
26.根据权利要求25的装置,其中,该接收器还被构造用于接收所述广播订阅密钥并接收短时更新密钥信息,其中,所述用户识别模块还包括安全用户识别模块处理单元,该安全用户识别模块处理单元被构造用于利用所述广播订阅密钥和短时更新密钥信息来确定短时更新密钥,以及其中,所述处理器还被构造用于利用所述短时更新密钥来解密所述加密的广播服务传输。
27.根据权利要求25的装置,其中所述初始短时更新密钥信息包括加密的短时更新密钥。
28.根据权利要求27的装置,其中所述用户识别模块还包括安全用户识别模块处理单元,该安全用户识别模块处理单元被构造用于利用所述注册密钥来解密所述加密的短时更新密钥信息,从而获得解密的短时更新密钥,以及其中,所述处理器还被构造用于通过利用所述解密的短时更新密钥来解密所述加密的广播服务传输,利用所述初始短时更新密钥信息来解密所述加密的广播服务传输。
29.根据权利要求25的装置,其中所述初始短时更新密钥信息包括未加密的短时更新密钥。
30.根据权利要求25的装置,其中所述初始短时更新密钥信息包括未加密的初始短时更新密钥。
31.根据权利要求25的装置,其中所述初始短时更新密钥信息包括多组初始短时更新密钥信息,从而允许在预定时间周期解密所述加密的广播服务传输。
32.根据权利要求25的装置,其中所述初始短时更新密钥信息是原始初始短时更新密钥信息,以及其中所述处理器还被构造用于确定所述原始初始短时更新密钥信息是期满的或者将要期满的之一,并请求另外的初始短时更新密钥信息,从而在所述原始初始短时更新密钥信息期满之后,利用另外的初始短时更新密钥信息继续来解密所述加密的广播服务传输。
全文摘要
一种用于广播服务传输和接收的方法和装置。请求广播组播传输的接收。在传输或接收用于请求的广播服务传输的广播订阅密钥之前,初始短时更新密钥信息被传输或接收(650)。加密的广播服务传输被传输或接收(760)。加密的广播服务传输利用初始短时更新密钥信息被加密或解密(850)。
文档编号H04N7/167GK1922582SQ200480036980
公开日2007年2月28日 申请日期2004年12月3日 优先权日2003年12月10日
发明者肖恩·S·凯利, 威廉·P·阿尔贝特Ⅲ, 布赖恩·K·克拉松, 唐大链 申请人:摩托罗拉公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1