专利名称:产生传输加密密钥的方法、传输数据的方法以及相应的装置的制作方法
技术领域:
本发明涉及一种产生传输加密密钥的方法、 一种传输数据的方法、 一种产生传输加密密钥的装置以及一种数据传输装置.背景技术在位和字节的时代,越来越多的消息、信息和其它数字数据以位和 字节通过电缆和空气传输,同时数字数据的拥有者要求保护数字数据的 要求也在增多.保护数据免受未经授权的访问是重要的组成部分,因为只有例如付 钱访问该数据的人才有权享受该数据.这样的例子是付费电视(例如电视频道"Premiere"),如上所述对于这种保护存在两种配置-保护内容,即对文件的访问仅允许通过已为此付费的用户进行. 这也称为内容保护.-保护服务,即只有拥有访问权限的人才能接收在服务的范围中提 供的数据,如接收现场直播的足球赛,这也称为服务保护.服务保护尤 其适用于具有连续数据流的服务,如电视(TV)、广播等,在保护单个文件(内容保护)时通常产生权限对象,该权限对象与 待保护文件关联,而为了保护服务通常传送具有时间有限的有效性的时 间上连续的密码密钥,该密钥可以实现对数据流/服务的解密.现在可以向参与服务的用户分配传输加密密钥,其具有针对服务供 应商的某项服务的寿命,该传输加密密钥在超过内容(如电影)的终点 之后很久仍然有效.这种状态对于服务供应商是不期望的,因为用户可 以访问他还没有付费的内容.附困说明本发明的实施例在附困中示出并在下面详细解释.
图1示出按照实施例用于提供一个或多个服务的系统;图2示出按照实施例用于提供一个或多个服务的四层模型; 图3示出按照实施例用于产生传输加密密钥的方法; 图4示出按照实施例用于传输数据的方法; 图5示出按照实施例用于产生传榆加密密钥的装置; 图6示出服务的时间流程以及按照实施例传输加密密钥与该服务的 对应关系;图7示出按照实施例用于产生传输加密密钥的方法.具体实施方式
只要合适,附图中相同或相似的元件具有相同的附图标记.在本说明书的范围内,概念"连接"、"端子"以及"耦合"用于描 述直接的连接以及间接的连接线,直接或间接的端子以及直接或间接的 耦合.图1示出按照实施例用于提供一个或多个服务的系统100.系统100具有服务供应商的数据传输装置102,数据传输网络106 和一个或多个、在本实施例中是任意数量的服务客户机单元108.按照 本发明的实施例,服务供应商向服务客户机单元108提供不同的服务, 如数据传输服务,在其范围内以预定方式由数据传输装置102产生数据 104并借助数据传输网络106传送给服务客户机单元108,这些单元分 别有权使用该服务.如上所述,在提供电子服务的范闺内保护在服务的范围内提供并传 送的数据免受未授权的访问具有非常重要的意义,因为只有例如付钱访 问该数据或服务的人才有权享受该数据或服务.对于保护在服务的范围内提供并传送的数据免受未授权的访问来说存在两种配置-保护内容,即对文件的访问仅允许通过已为此付费的用户进行.这也称为内容保护.-保护服务,即只有拥有访问权限的人才能接收在服务的范围内提 供的数据,如接收现场直播的足球赛.这也称为服务保护.服务保护尤 其适用于具有连续数据流的服务,如电视(TV)、广播等.在保护单个文件(内容保护)时通常产生权限对象,该权限对象与待保护文件关联,而为了保护服务通常传送具有时间有限的有效性的时间上连续的密码密钥,该密钥可以实现对数据流/服务的解密.在标准化组织0MA (开放移动联盟)内目前在BCAST (移动广播服 务)组与DLDRM (下行链路数字权利管理)组内对服务保护进行了标准 化.下面描述的实施例为简化起见涉及该体系结构.但是要指出本发明 不限于OMA体系.本发明还可以用于各种类型的服务保护,其中采用传 输加密密钥来保护服务(例如以密码方式),按照在0MA中给出的体系,尤其要注意新的商业模型,该模型尤其 要求用于保护所采用的密码密钥的方案.为此设置在困2中示出的四层模型200,下面还将对其详细解释. 要指出四层模型200只是用作示例,其中下级层的密码密钥保护上级层 的内容(该内容本身也可以是密码密钥).按照实施例,由服务供应商采用数据传输装置102提供一个或多个 服务,并在用户相应订购时提供给该用户.在实施例中,由服务供应商采用数据传输装置102提供通信服务, 例如一个或多个无线电发送服务(也称为广播服务), 一个或多个視频 广播服务或一个或多个音頻广播服务.在实施例中,在提供一个或多个服务的情况下产生一个或多个连续的数据流,并传送给参与的服务客户 机单元108.服务的示例是-付费电视(如付费电视频道"Premiere"、互联网协议TV (IPTV) 或视频点播); -付费广播;-游戏,换句话说向一个或多个用户提供有效期为预定时间段的游 戏平台; -等等.按照实施例,数据传输网络106是任意网络,例如无线传输系统的 网络,无线广播传输系统的网络,或移动无线传输系统的网络,蜂窝移 动无线传输系统的网络,如按照以下标准的蜂窝移动无线传输系统-移动特别小组(GSM)标准,-第三代伙伴项目(3GPP)标准,如通用分组无线电系统(GPRS) 标准,增强数据GSM发展(EDGE)标准,通用移动电话系统(UMTS)标 准,长期发展(LTE)标准等.-自由移动多媒体存取(F0MA)标准, -码分多路存取(CDMA)标准, -码分多路存取(CDMA) 2000标准, -等等.在实施例中,数据传输网络106由不同通信网络的部件组成.按照实施例,如果用户以有效方式登录服务供应商提供的服务,换 句话说订购该服务,则该服务供应商例如借助数据传输装置102向该用 户、确切的说是该用户的服务客户机单元108提供一个或多个密码密钥,级加密标准:AES)等)」密的数据104进行解密.、 " 按照实施例,所述一个或多个密码密钥也称为传输加密密钥. 按照实施例,传输加密密钥具有预定的寿命,换句话说具有传输加 密密钥有效性持续时间,在该持续时间期间该传输加密密钥有效并由此 可用于对在该服务的范围内利用传输加密密钥加密和传送的数据进行 解密.在该传输加密密钥有效性持续时间过去之后,该传输加密密钥不 能再用于对加密的数据104解密,由此用户不能再访问未加密的数据.虽然寿命值可以从秒到小时,但是服务供应商应当仅定义具有比较 短的寿命的传输加密密钥(例如持续256或516秒).但这不是强制的 规定.按照实施例,可以为每个传输加密密钥单独确定传输加密密钥有效 性持续时间,例如在可预定的时间间隔内,其可用支持位为2n.在实施 例中,从以下值(该值用秒给出寿命)中为每个传输加密密钥选择传输 加密密钥有效性持续时间1, 2, 4, 8, 16, 32, 64, 128, 256, 512, 1024, 2048, 4096, 8192, 16384, 32768,在替换实施方式中,可以为 各传输加密密钥的寿命选择任意其它值,例如由具有其它基础值的幂给 出的值(例如311, 4D, 5D, 6n, 7D, 8n, 9n, 10n,等).可以向用户分配具有针对服务供应商的某项服务的寿命的传输加 密密钥,该密钥在超过内容(数据)(例如电影)的终点很久都有效. 该状态不是服务供应商期望的,因为在这种情况下用户可以访问他还没 有付费的内容(数据).在实施例中就解决上述情形.要指出,该实施例不仅可用于在OMA中标准化的应用,原则上还可以用于所有通过加密支持服务的技术(例如付费电视,IPTV, —般广播 等),通常,服务供应商向用户(确切地说是服务客户机单元108)发送 具有为该服务预先设定的寿命(例如512秒)的传输加密密钥.在传输 加密密钥的有效性结束之前,例如在提供的服务的连续数据流中又向该 用户传送另外有效512秒的传输加密密钥.如果设想传输加密密钥还可 以具有比例如512秒更长的寿命,并且就在服务结束之前为用户分配具 有长寿命的传输加密密钥,则很明显该用户可以在传输加密密钥的剩余 有效性持续时间内对该服务解密,并由此可以自由访问该服务.根据实 施例应当防止这种情况.按照实施例,提供一种方法,利用该方法以非常简单的方式将传输 加密密钥的寿命尽可能最佳地与该服务的内容持续时间相匹配,从而最 小化/优化对随后内容(数据)的不期望访问.按照实施例,该原理基于以下假设对于传输加密密钥的寿命来说 存在由服务运营商优选的持续时间(例如256秒,2n , n-[O, 1, 2,…,14,15,…]).此外,服务运营商可以定义可选的时间段(以 秒为单位),在该时间段内还允许接收随后的内容(随后的数据((可接 受的有效期〈优选的传输加密密钥寿命).该参数没有表明该服务恰好具 有由该参数确定的附加的寿命/持续时间,而是服务供应商允许/接受在 该附加的时间段内自由接收该服务,只要传输加密密钥的有效寿命允许 这样做.如果服务供应商想要使服务例如恰好能再被接收60秒,服务供应 商通常必须亊先给服务持续时间增加60秒,并将可接受的有效期定义 为0.还是参照图2,示出按照实施例的四层模型200.四层模型200具 有四层,即笫一层202 (层1)、第二层204 (层2)、第三层206 (层3) 以及笫四层208 (层4).将一个或多个连续的数据流从数据传输装置102传送给一个或多个 服务客户机单元108可以在采用由源编码器或文件提供的数据的情况下 进行.按照实施例,对数据或连续数据流的保护采用内容保护或服务保 护根据四层模型200来进行.四层模型200基于具有四层的密钥管理模型体系,利用该体系既可以保证受密码保护的订购,又能为单个服务由密码保护地形成"按次付费"(pay-per-view)选项.图2示出同一层的不同单元之间的逻辑点对点通信,以及各个层 202、 204、 206、 208之间的通信.在困2的右側示出密钥管理的一部分,这部分设置在数据传输装置 102中,通常在服务供应商那里.在用户以及相应的服务客户机单元108在服务供应商那里有效订购 之后,服务供应商借助数据传输装置102产生服务客户机单元密钥(也 称为设备密钥或智能卡密钥)210,并将该密钥传送给相应的服务客户 机单元108 (未在图2中示出).按照实施例,依据密钥管理简挡(DRM简挡或智能卡简挡)由层1 202 中的相应设计的单元的数据传输装置102产生所谓的权限加密密钥214 (REK)或者所谓的用户管理密钥214(SMK),并作为注册数据212传送 给相应的服务客户机羊元108,例如采用服务客户机单元密钥210加密 了 (该加密在图2中用方块216示出,在服务客户机单元108中的相应 解密在图2用方块218示出).注册数据212在注册阶段产生,并传送 给用户或其服务客户机单元108.权限加密密钥214或/和用户管理密钥214将被传送给相应的服务 客户机单元108.权限加密密钥214或/和用户管理密钥214将用于对服务密钥218 或/和节目密钥218加密,该服务密钥218或/和节目密钥218在长期密 钥消息220 (LTKM)中例如由数据传输装置102的层2 204的单元传送 给相应服务客户机单元108的层2 204的对应单元.服务密钥218或节 目密钥218的加密在闺2中借助方块222表示,在相应服务客户机羊元 108 —方对长期密钥消息220进行相应的解密以获得服务密钥218或节 目密钥218在困2中借助方块224示出.此外,按照四层模型设置传输加密密钥226,该传输加密密钥由数 据传输装置102的层3 206的单元产生,并用服务密钥218或节目密钥 218加密在短期密钥消息228中而传送给相应的服务客户机单元108.传输加密密钥226的加密在图2中借助方块230示出,采用服务密 钥218或节目密钥218在相应服务客户机单元108—方对长期密钥消息 进行对应的解密以获得传输加密密钥226在图2中借助方块232示出.按照实施例,短期密钥消息228还包含用于唯一地识别订购的各节 目或服务的标识说明.服务客户机单元108采用该用于识别所要采用的 各长期密铜消息220的标识说明来解密短期密钥消息228.按照实施例,传输加密密钥226用于对实际的数据加密,该数据在 服务的范围内受到服务或者应当作为文件来保护(例如待保护的连续的 数据流).换句话说,内容或者说数据236由数据传输装置102的层4 208 的单元加密(在困2中用方块234示出),作为加密的数据104由广播 频道或交互频道传送给相应的服务客户机单元108,在那里被接收并在 采用同样在服务客户机单元108中也存在的传输加密密钥226的情况下 按照对称加密方法(例如DES或AES)解密(在图2中用方块238表示), 由此获得对应于数据236 (即例如连续的数据流)的解密数据240,并 显示给相应服务客户机单元108的用户,即例如该服务的用户.由此按照实施例,该服务的实际内容(即例如(连续的)数据流) 在层4 208中传输.该内容通过传输加密密钥226保护(例如按照对称 加密方法加密),该传输加密密钥具有有限的寿命并因此要定期更新, 而且例如在连续的数据流中传送给相应的服务客户机单元108.虽然寿命可以是从秒到小时的值,但是服务供应商应当仅定义具有 比较短的寿命的传输加密密钥(例如持续时间是256秒或512秒).但 这不是强制规定的.要指出,该实施例不限于OMA中描述和标准化的应用,而是原则上 可用于通过加密保护服务的所有技术(例如付费电视,IPTV, 一般的广 播等).图3示出按照实施例用于产生传输加密密钥的方法300.在302产生至少一个传输加密密钥,其应当或将要用于对在服务范 闺内传送的数据进行加密,其中该传输加密密钥的有效期等于传输加密 密钥有效性持续时间.在304检验该服务的持续时间是否比传榆加密密钥有效性持续时间长.在该服务的持续时间长于传输加密密钥有效性持续时间的情况下, 在306确定剩余持续时间,利用该剩余持续时间说明该服务的持续时间 比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少.此外,在这种情况下在308产生至少一个剩余传输加密密钥,其用于对在服务范围内传输的数据进行加密.此外,在这种情况下在310获得剩余传输加密密钥有效性持续时间, 其说明剩余传输加密密钥的有效时间是多长.按照本发明的实施例,在此检查剩余持续时间是否比预定的可接受 有效性持续时间长.在剩余持续时间长于预定的可接受有效性持续时间 的情况下,将剩余传输加密密钥有效性持续时间与剩余持续时间匹配.在实施例中,剩余传输加密密钥有效性持续时间与剩余持续时间的 匹配是迭代进行的,其中在每次迭代中可以进行以下措施在剩余持续时间长于预定的可接受有效性持续时间的情况下,将优 选的传输加密密钥有效性持续时间减去预定的值(例如减去预定基本值 的幂,例如减去预定基本值2的幂).此外在实施例中检查剩余持续时间是否比优选的传输加密密钥有 效性持续时间长.在剩余持续时间不比减小后的优选的传输加密密钥有效性持续时 间长的情况下,将优选的传输加密密钥有效性持续时间分配给剩余传输 加密密钥.此外,在剩余持续时间比减小后的优选的传输加密密钥有效性持续 时间长的情况下,将减小后的优选的传输加密密钥有效性持续时间分配 给附加的剩余传输加密密钥.此外,将减小后的优选的传输加密密钥有 效性持续时间定义为优选的传输加密密钥有效性持续时间,并将剩余持 续时间减去减小后的优选的传输加密密钥有效性持续时间.此外将减小 后的剩余持续时间定义为剩余持续时间,并执行另外的迭代.在这种情况下,在312中将剩余传输加密密钥有效性持续时间分配 给剩余传输加密密钥.图4示出按照实施例用于传输数据的方法400.首先产生传输加密密钥,例如按照在图3所示的方法300或按照下 面描述的方法.然后在402,利用该传输加密密钥或剩余传输加密密钥对在服务的范闺内提供的数据加密.在404将加密的数据例如传送给一个或多个服务客户机单元108. 图5示出按照实施例用于产生传输加密密钥的装置500. 通常可以设置提供上述用于产生传输加密密钥的功能的任何类型的装置.从而该装置可以借助一个或多个处理器,例如借助可编程处理 器,例如借助微处理器来实现.参照困5,按照本发明的实施例用于产生传输加密密钥的装置500 具有用于产生至少一个传输加密密钥504的笫一产生单元502,该产生 单元应当或将要用于对在服务范围内传输的数据进行加密,其中传输加 密密钥504的有效期等于传输加密密钥有效性持续时间.此外具有检查单元506,用于检查该服务的持续时间是否比传输加 密密钥有效性持续时间长.此外具有第一确定单元508,其用于在该服务的持续时间长于传输 加密密钥有效性持续时间的情况下确定剩余持续时间,利用该剩余持续 时间说明该服务的持续时间比至少一个传输加密密钥的传输加密密钥 有效性持续时间长多少.按照实施例具有第二产生单元510,其用于在该服务的持续时间长 于传输加密密钥有效性持续时间的情况下产生至少一个剩余传输加密 密钥512,其用于对在服务范围内传输的数据进行加密,此外具有第二确定单元514,其用于在该服务的持续时间长于传输 加密密钥有效性持续时间的情况下获得剩余传输加密密钥有效性持续时间,其说明剩余传输加密密钥的有效时间是多长.同样具有的分配单元516用于在该服务的持续时间长于传输加密密 钥有效性持续时间的情况下,将剩余传输加密密钥有效性持续时间分配 给剩余传输加密密钥512.第一产生单元502、检查单元506、第一确定单元508、第二产生单 元510、第二确定单元514以及分配单元516例如借助总线520彼此辆 合,而且与输入/输出接口 518辆合.图6在困600中示出服务602的时间过程以及按照实施例服务602 与传输加密密钥606的对应关系.在实施例中,假定由服务供应商借助一个或多个服务客户机单元 108的数据传输装置102提供服务602,该服务持续预定的时间604(下 面也称为服务持续时间).如上所述,在考察的服务602的范围内传送的数据由一个或多个(必 要时是不同的辨输加密密钥606加密.该一个或多个传输加密密钥606 分别具有可预定的有效性持续时间608,下面称为传输加密密钥有效性持续时间608,在此期间各传输加密密钥606用于对数据加密并由此可 由相应的服务客户机单元108成功用于解密用传输加密密钥606加密的 数据104.传输加密密钥有效性持续时间608可以在引入服务602的时 候不同地选择,如上所述.按照实施例,服务供应商接受该一个或多个服务客户机单元108本 身还可以在服务602结束之后借助最后向服务客户机单元108传送的传 输加密密钥(下面该密钥也称为剩余传输加密密钥)对继续接收的数据 解密.下面也称为传输加密密钥606在服务602结束之后的容许有效期 610.该容许有效期610具有可接受的有效性持续时间612,如图6所示.按照实施例,下面还要详细解释在考虑预定的容许有效期610的愔 况下匹配在服务602结束时使用的传输加密密钥的实际有效性持续时 间,例如优化该实际有效性持续时间.在服务602的范围内最后使用的 传输加密密钥在下面也称为剩余传输加密密钥614.剩余传输加密密钥 614具有剩余传输加密密钥有效性持续时间616.此外,在图6中示出具有过长的有效性持续时间620的未容许剩余 传输加密密钥618,其比容"^牛有效期610长.按照实施例,几乎在服务的整个持续时间期间向用户(例如向相应 的服务客户机单元108 )传送优选的传输加密密钥寿命和分別所属的传 输加密密钥,例如在传送的服务的(例如连续的)数据流内.要在该服 务结束时才传送新计算和优化的传输加密密钥寿命以及所属的传输加 密密钥,因为优选的传输加密密钥寿命明显在服务的持续时间期间有效 以及在超过还容许的延长的有效期之后仍有效.如果参数"可接受的有效性持续时间"被设置为"0",在此在该示 例中计算的传输加密密钥寿命也太长.在这种情况下,传输加密密钥寿 命应当明显减小.在此,最佳的持续时间只能通过多个更短的传输加密 密钥寿命来达到.图7示出按照实施例用于产生传输加密密钥的方法700.该实施例基于"模"功能(余数),其中被除数通过"服务持续时 间"表示,除数通过"优选的传输加密密钥寿命"(优选的TEK寿命) 表示.用于控制传榆加密密钥的寿命的附加参数称为"可接受的有效 期".其描述传输加密密钥的寿命在服务602结束之后(剩余传输加密 密钥)的容许有效期,以便向服务供应商提供将传输加密密钥寿命的有效期扩展到超过服务结束的可能性.该参数还可以被设置为,使得延长到超过服务602结束期的有效期不被接受(在这种情况下例如为可接受 的有效性持续时间612分配值"0").下面解释几个概念定义,他们将在该实施例的范围内使用余数=(a+c) modb ( (a+c)以b为模);服务持续时间-a;优选的传输加密密钥寿命-b;可接受的有效性持续时间-c (如果>0).参照图7,在方法700开始(例如在702 )之后,例如在704通过 将"服务持续时间"加上"可接受的有效性持续时间"获得"新的服务 持续时间".此外在706检查"新的服务持续时间"是否比"优选的传输加密密 钥寿命"短.如果"新的服务持续时间"比"优选的传输加密密钥寿命"短(706 中的"是"),则在708中获得"新的优选的传输加密密钥寿命",其方 法例如是确定小于"新的服务持续时间"的尽可能大的传输加密密钥寿 命.如果"新的服务持续时间"不比"优选的传输加密密钥寿命"短(706 中的"否"),或在708中获得"新的优选的传榆加密密钥寿命"之后, 在710中由参数"新的服务持续时间"(被除数a)和"优选的传榆加密 密钥寿命"(除数b)来获得整数商(按照实施例去掉小数位,换句话说 舍入).然后在712中由参数"新的服务持续时间"(被除数a)和"优选的 传输加密密钥寿命"(除数b)来获得余数.此外,在714中检查"余数"是否大于"可接受的有效性持续时间". 换句话说,将参数"余数"与传输加密密钥在服务结束之后的"可接受 的有效性持续时间"进行比较.如果"余数"小于或等于传输加密密钥在服务结束之后的"可接受 的有效性持续时间"(714中的"否"),则计算所有传输加密密钥寿命并 在716中结束该方法.但是,如果"余数"大于传输加密密钥在服务结束之后的"可接受 的有效性持续时间"(714中的"是"),则在718中获得下一个较小的r的幂(小于"余数",以便为传输加密密钥寿命获得尽可能大的有效 性持续时间).然后在720将获得的下个较小的2"的幂作为"另一个传输加密密钥 寿命"存储.此外,在722中将获得的下个较小的2""的幂重新命名为"优选的传 输加密密钥寿命",并在724中将参数"余数"重新命名为"新的服务 持续时间".接着该方法在712中用重新命名的参数继续执行新的迭代.显然,在该实施例中用于对在服务602范围中的最后的数据进行加密的传输加密密钥(剩余传输加密密钥)的有效性持续时间逐步地、换 句话说迭代地与容许有效期612匹配,并由此优化.如果尽管优化了密钥有效性持续时间的匹配还是在服务602结束之 后保留一个让剩余传输加密密钥有效的时间段,则在一个实施方式中可 以由服务供应商在这种情况下为该用户传送特殊的信息给相应的服务 客户机单元108,例如广告.按照实施例,服务运营商可以将传输加密密钥的寿命最佳地与服务 匹配.在此按照实施例,该方法既可以最佳地匹配传输加密密钥寿命的 有效期(例如时刻精确地与服务的结束重合),又可以可变地延长匹配 传输加密密钥寿命的有效期(例如为了广告或节目预告).下面在假定服务持续时间长达3824秒,优选的传输加密密钥寿命 (默认)长达256秒以及可接受的有效性持续时间长达0秒的条件下给 出一个计算示例.索引 计算式a 3824+0=38243824+256-14说明"服务持续时间"加上"可 接受的有效性".结果是"新 的服务持续时间" 检查"新的服务持续时间" 是否比"优选的传输加密密 钥寿命"短由"新的服务持续时间"和 "优选的传输加密密钥寿 命"获得的整数商2 3824mod256=240 由"新的服务持续时间"和* "优选的传输加密密钥寿命"获得的余数3b 240>0 "余数,,大于"可接受的有* 效期"3bi, 128 获得下个较小的2"的幂3bii, (小于"余数"),存储为3biii "另一个传输加密密钥寿* 命"并重新命名为"优选的传输加密密钥寿命"3biv 240 "余数"重新命名为"新的* 服务持续时间"2 240modl28=112 由"新的服务持续时间"和" "优选的传输加密密钥寿命"获得的余数3b 112>0 "余数"大于"可接受的有** 效期" 3bi, 64 获得下个较小的2'的幂3bii, (小于"余数"),存储为3biii "另一个传输加密密钥寿 ** 命"并重新命名为"优选的传输加密密钥寿命"3biv 112 "余数"重新命名为"新的服务持续时间"2 112mod64=48 由"新的服务持续时间"和"优选的传输加密密钥寿 命"获得的余数3b 48>0 "余数"大于"可接受的有"* 效期" 3bi, 32 获得下个较小的2"的幂3bii, (小于"余数"),存储为3biii "另一个传输加密密钥寿3biv4848raod32-163b3bi,3bii,3biii3biv "傘傘16>0161616modl6=03a0-0命"并重新命名为"优选的 传输加密密钥寿命""余数"重新命名为"新的 服务持续时间" 由"新的服务持续时间"和"优选的传输加密密钥寿 命"获得的余数"余数"大于"可接受的有 效期"获得下个较小的2-的幂 (小于"余数"),存储为 "另一个传输加密密钥寿命"并重新命名为"优选的传输加密密钥寿命" "余数"重新命名为"新的服务持续时间"由"新的服务持续时间"和 "优选的传输加密密钥寿命"获得的余数 "余数"小于或等于"可接受的有效期".计算了所有的传输加密密钥寿命并结束算法,各个迭代中的过程分別在该表中借助符号表示(例如在第一 次迭代中的过程在索引字段中用表示,在第二次迭代中的过程在 索引字段中用"""表示,在第三次迭代中的过程在索引字段中用 表示,在第四次迭代中的过程在索引字段中用""""表示,在第五次 迭代中的过程在索引字段中用表示).该示例示出传输加密密钥的最佳寿命(超出服务的可接受有效期为 0)如何由服务运营商计算.总之,只需要执行很少的计算.这些计算 事先或者在服务期间进行.要传送的传输加密密钥的寿命和所属的传输加密密钥例如是14 x 256; 1 x 128; 1x64; 1 x 32以及1 x 16.但是, 这些值传输的顺序没有确定.在下面的笫二种示例计算中,假定服务持续时间是3824秒,优选 的传输加密密钥寿命(默认)是256秒.在该示例中计算传榆加密密钥 的寿命,使得随后的服务还能再被无加密地最多接收60秒,换句话说, 可接受的有效性持续时间是60秒. 索引 计算 说明a 3824 + 60 = 3884 "服务持续时间"与"可接受的有效期"相加。结果是 "新的服务持续时间"b 检查"服务持续时间"是否比"优选的传输加密密钥寿 命"短1 3884+256 - 15 由"新的服务持续时间"和"优选的传输加密密钥寿 命"获得的整数商2 3884mod256 = 44 由"新的服务持续时间"和"优选的传输加密密钥寿 命"获得的余数3a 44<60 "余数"小于或等于"可接受的有效期", 已经计算了所有传输加密 密钥寿命,该算法结束. 该示例示出了如何计算传输加密密钥的寿命加上60秒的可接受的 有效期(超出服务持续时间之外的有效期).必须进行比上述笫一具体 数字示例更少的计算.在该示例中必要时可以在剩余的16秒(60-44 -16)内传送本身与服务无关的特定于用户的信息(例如广告或节目提 示或节目预告),在该剩余的16秒中最后的传输加密密钥仍然有效.要 传送的传输加密密钥寿命例如是15 x 256.要指出按照上述实施例的不同的单元和功能可以用硬件(换句话说 借助一个或多个相应设计的电路)、用软件(换句话说借助一个或多个 相应设计的计算机程序)或用任意混合形式(换句话说以硬件或软件的任意比例)实现.虽然本发明首先结合特殊实施例示出和描述,但是本领域技术人员 应当理解,可以对实施方式和细节进行多方面的更改,而不会偏离通过 本说明书限定的本发明的范围.本发明的范围通过所附权利要求限定, 而且所有在权利要求的范围和等价范围内的更改都包含在权利要求中.
权利要求
1. 一种用于产生传输加密密钥的方法,包括产生至少一个用于对服务范围内传送的数据进行加密的传输加密密钥,其中该传输加密密钥具有等于传输加密密钥有效性持续时间的有效期;检查该服务的持续时间是否比传输加密密钥有效性持续时间长;在该服务的持续时间比传输加密密钥有效性持续时间长的情况下,获得剩余持续时间,利用该剩余持续时间说明该服务的持续时间比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少;产生至少一个剩余传输加密密钥,其用于对在服务范围内传送的数据加密;获得剩余传输加密密钥有效性持续时间,利用其说明剩余传输加密密钥的有效时间有多长;将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥。
2. 根据权利要求l所述的方法,其中所述获得剩余传输加密密钥有 效性持续时间包括检查剩余持续时间是否比预定的可接受有效性持续时间长; 在剩余持续时间比预定的可接受有效性持续时间长的情况下,将剩余 传输加密密钥有效性持续时间与剩余持续时间匹配.
3. 根据权利要求2所述的方法,其中所述剩余传输加密密钥有效性 持续时间与剩余持续时间的匹配迭代地进行,
4. 根据权利要求3所述的方法,其中所迷剩余传输加密密钥有效性 持续时间与剩余持续时间的匹配在每次迭代中包括在剩余持续时间比预定的可接受有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间减去预定值;检查剩余持续时间是否比优选的传输加密密钥有效性持续时间长; 在剩余持续时间不比减小后的优选的传输加密密钥有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间分配给剩余传输加密密钥;在剩余持续时间比减小后的优选的传输加密密钥有效性持续时间长 的情况下,将减小后的优选的传输加密密钥有效性持续时间分配给另一个剩余传输加密密钥,将减小后的优选的传输加密密钥有效性持续时间定义 为优选的传输加密密铜有效性持续时间,将剩余持续时间减去减小后的优 选的传输加密密钥有效性持续时间,将减小后的剩余持续时间定义为剩余 持续时间,执行另一次迭代.
5. 根据权利要求4所述的方法,其中所述剩余传输加密密钥有效性 持续时间与剩余持续时间的匹配在每次迭代中包括在剩余持续时间比预定的可接受有效性持续时间长的情况下,将优选 的传输加密密钥有效性持续时间减去预M本值的幂.
6. 根据权利要求5所述的方法,其中所述剩余传输加密密钥有效性 持续时间与剩余持续时间的匹配在每次迭代中包括在剩余持续时间比预定的可接受有效性持续时间长的情况下,将优选 的传输加密密钥有效性持续时间减去预定基本值2的幂.
7. 根据权利要求1所述的方法,其中所im务是广播服务.
8. 根据权利要求l所述的方法,其中所述服务是视頻广播服务或音 频广播服务.
9. 根据权利要求l所述的方法,其中所述服务按照开放移动联盟标 准来提供,
10. —种用于传输数据的方法,包括 产生传输加密密钥,其中产生该传输加密密钥包括产生至少一个用于对服务范围内传送的数据进行加密的传输加密 密钥,其中该传输加密密钥具有等于传输加密密钥有效性持续时间的有效 期;检查该服务的持续时间是否比传输加密密钥有效性持续时间长; 在该服务的持续时间比传输加密密钥有效性持续时间长的情况下,获得剩余持续时间,利用该剩余持续时间说明该服务的持续时 间比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少;产生至少一个剩余传输加密密钥,其用于对在服务范围内传送 的数据加密;获得剩余传输加密密钥有效性持续时间,利用其说明剩余传输 加密密钥的有效时间有多长;将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥;据加密;传输加密的数据.
11. 一种用于产生传输加密密钥的装置,包括笫一产生单元,用于产生至少一个用于对服务范闺内传送的数据进行 加密的传输加密密钥,其中该传输加密密钥具有等于传输加密密钥有效性 持续时间的有效期;检查单元,用于检查该服务的持续时间是否比传输加密密钥有效性持 续时间长;第一确定单元,用于在该服务的持续时间比传输加密密钥有效性持续 时间长的情况下获得剩余持续时间,利用该剩余持续时间说明该服务的持 续时间比至少 一个传输加密密钥的传输加密密钥有效性持续时间长多少;笫二产生单元,用于在该服务的持续时间比传输加密密钥有效性持续 时间长的情况下产生至少一个剩余传输加密密钥,其用于对在服务范围内 传送的数据加密;第二确定单元,用于在该服务的持续时间比传输加密密钥有效性持续 时间长的情况下获得剩余传输加密密钥有效性持续时间,利用该剩余传输分配单元,用于在该服务的持续时间比传输加密密钥有效性持续时间 情况下将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥.
12. 根据权利要求ll所述的装置,其中第二确定单元用于, 检查剩余持续时间是否比预定的可接受有效性持续时间长; 在剩余持续时间比预定的可接受有效性持续时间长的情况下,将剩余传输加密密钥有效性持续时间与剩余持续时间匹配.
13. 根据权利要求12所述的装置,其中所迷笫二产生单元用于迭代 地进行剩余传输加密密钥有效性持续时间与剩余持续时间的匹配.
14. 根据权利要求13所迷的装置,其中所述第二产生单元用于使得 剩余传输加密密钥有效性持续时间与剩余持续时间的匹配在每次迭代中包括在剩余持续时间比预定的可接受有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间减去预定值;检查剩余持续时间是否比优选的传输加密密钥有效性持续时间长; 在剩余持续时间不比减小后的优选的传输加密密钥有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间分配给剩余传榆加密密钥;在剩余持续时间比减小后的优选的传输加密密钥有效性持续时间长 的情况下,将减小后的优选的传输加密密钥有效性持续时间分配给另 一个 剩余传输加密密钥,将减小后的优选的传输加密密钥有效性持续时间定义 为优选的传输加密密钥有效性持续时间,将剩余持续时间减去减小后的优 选的传输加密密钥有效性持续时间,将减小后的剩余持续时间定义为剩余 持续时间,执行另一次迭代.
15. 根据权利要求11所述的装置,其中所述服务是广播服务.
16. 根据权利要求ll所述的装置,其中所述服务是视频广播服务或 音频广播服务.
17. 根据权利要求ll所述的装置,其中所述服务按照开放移动联盟 标准来提供.
18. —种用于产生传输加密密钥的装置,包括处理器,该处理器用于 执行以下用于产生传输加密密钥的方法,包括产生至少一个用于对服务范围内传送的数据进行加密的传输加密密 钥,其中该传输加密密钥具有等于传输加密密钥有效性持续时间的有效期; 检查该服务的持续时间是否比传榆加密密钥有效性持续时间长; 在该服务的持续时间比传输加密密钥有效性持续时间长的情况下, 获得剩余持续时间,利用该剩余持续时间说明该服务的持续时间 比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少;产生至少一个剩余传输加密密钥,其用于对在服务范围内传送的 数据加密;获得剩余传输加密密钥有效性持续时间,利用其说明剩余传输加 密密钥的有效时间有多长;将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥.
19. 一种数据传输装置,包括数据传输装置,用于传输在提供至少一个服务的范围内的数据; 用于产生传输加密密钥的装置,包括第一产生单元,用于产生至少一个用于对服务范围内传送的数据进 行加密的传输加密密钥,其中该传输加密密钥具有等于传榆加密密钥有效 性持续时间的有效期;检查单元,用于检查该服务的持续时间是否比传输加密密钥有效性 持续时间长;第一确定单元,用于在该服务的持续时间比传输加密密钥有效性持 续时间长的情况下获得剩余持续时间,利用该剩余持续时间说明该服务的 持续时间比至少一个传榆加密密钥的传输加密密钥有效性持续时间长多 少;第二产生单元,用于在该服务的持续时间比传输加密密钥有效性持 续时间长的情况下产生至少一个剩余传输加密密钥,其用于对在服务范围 内传送的数据加密;笫二确定单元,用于在该服务的持续时间比传输加密密钥有效性持续时间长的情况下获得剩余传输加密密钥有效性持续时间,利用该剩余传 输加密密钥有效性持续时间说明剩余传输加密密钥的有效时间有多长;分配单元,用于在该服务的持续时间比传输加密密钥有效性持续时钥;加密装置,用于利用该传输加密密钥或剩余传输加密密钥对在服务范 围内传输的数据加密.
全文摘要
本发明涉及一种用于产生传输加密密钥的方法,一种传输数据的方法,一种用于产生传输加密密钥的装置以及一种数据传输装置。用于产生传输加密密钥的方法包括产生传输加密密钥,其中该传输加密密钥具有等于传输加密密钥有效性持续时间的有效期;检查服务的持续时间是否比传输加密密钥有效性持续时间长;在该服务的持续时间比传输加密密钥有效性持续时间长的情况下获得剩余持续时间;产生至少一个剩余传输加密密钥;获得剩余传输加密密钥有效性持续时间;将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥。
文档编号H04L9/08GK101272243SQ20081009666
公开日2008年9月24日 申请日期2008年2月5日 优先权日2007年2月5日
发明者A·卢夫特, M·本克特 申请人:英飞凌科技股份公司