MXPA00007094A - Metodo y aparato para enviar un mensaje privado a miembros seleccionados - Google Patents

Metodo y aparato para enviar un mensaje privado a miembros seleccionados

Info

Publication number
MXPA00007094A
MXPA00007094A MXPA/A/2000/007094A MXPA00007094A MXPA00007094A MX PA00007094 A MXPA00007094 A MX PA00007094A MX PA00007094 A MXPA00007094 A MX PA00007094A MX PA00007094 A MXPA00007094 A MX PA00007094A
Authority
MX
Mexico
Prior art keywords
message
private
cryptographic
keys
devices
Prior art date
Application number
MXPA/A/2000/007094A
Other languages
English (en)
Inventor
Edward Sumner Terence
Original Assignee
Edward Sumner Terence
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Edward Sumner Terence filed Critical Edward Sumner Terence
Publication of MXPA00007094A publication Critical patent/MXPA00007094A/es

Links

Abstract

La presente invención se refiere a un sistema de emisión de mensajes cifrados (102, 103)determina las claves criptográficas de administración manejadas por cada dispositivo de abonado seleccionado (101) y no manejadas por cada dispositivo de abonado excluido de un grupo;el mensaje privado es descompuesto en partes de mensaje, una parte de mensaje por un dispositivo de abonado excluido, cada parte de mensaje que se quiere cifrar usando cada clave criptográfica de administración manejada por los dispositivos de abonado seleccionados (101) y no manejada por el dispositivo de Abonado excluido;cada parte de mensaje es cifrada usando las claves criptográficas de administración, y entregada a por lo menos los dispositivos de abonado seleccionados, identificando las partes de mensaje entregadas y las partes de mensaje necesarias para recomponer el mensaje privado;cada parte de mensaje cifrada recibida es necesaria para recomponer el mensaje privado;cada parte de mensaje cifrada recibida es descifrada usando la clave criptográfica de administración para ello, y las partes de mensaje necesarias son elegidas a partir de las cuales el mensaje privado se recompone combinando en el dispositivo de abonado seleccionado (101).

Description

MÉTODO Y APARATO PARA ENVIAR UN MENSAJE PRIVADO A MIEMBROS SELECCIONADOS CAMPO TÉCNICO Esta invención se refiere en general a sistemas de transmisión de mensajes cifrados, y más específicamente a un método y aparato para transportar un mensaje privado, tal como una clave criptográfica de sesión, a miembros seleccionados de un grupo en un sistema de transmisión de mensajes cifrados; sin embargo, la presente invención también puede utilizarse para cifrar y transmitir de manera segura en canales inseguros contenidos digitales, tales como objetos de audio, video, multimedia y software.
TÉCNICA ANTERIOR Los sistemas de transmisión de mensajes cifrados modernos pueden transportar un mensaje cifrado a una pluralidad de dispositivos de abonado (SDs) a través de técnicas de transmisión cifrada bien conocidas. Los mensajes de transmisión cifrados se han usado típicamente para el suministro de video cifrado, sonido cifrado y datos cifrados. Popularmente dichos sistemas funcionan en una base de suscripción. Dichos sistemas también pueden entregar un mensaje transportando una clave criptográfica de sesión a un grupo de dispositivos de abonado a través de técnicas de transmisión de mensajes de grupo bien conocidas. Una sesión típicamente tiene una duración del periodo de pago de la suscripción. Los mensajes de • grupo han probado ser una herramienta altamente eficiente para transformar 5 información a grandes grupos de abonados a través de una sola transmisión. Un ejemplo de dicha aplicación comercial es la transmisión vía satélite de programación de pago tal como productos de sonido y video. Una limitación de ios sistemas de transmisión de mensajes cifrados de la técnica anterior ha sido una incapacidad para suministrar un mensaje privado que contiene, por ejemplo, una clave criptográfica de sesión de manera eficiente y privada únicamente a un subgrupo seleccionado de miembros del grupo usando una clave criptográfica de sesión actual, la clave criptográfica de sesión separada típicamente siendo la clave criptográfica para el siguiente periodo de pago de suscripción. Es decir, todos los dispositivos de abonado capaces de recibir y descifrar un mensaje de grupo cifrado usando una clave criptográfica de sesión actual han sido capaces de descifrar una transmisión subsecuente de una clave criptográfica de sesión separada diseñada únicamente para miembros seleccionados del grupo. Para evitar que miembros excluidos del grupo reciban y descifren dicha clave criptográfica de sesión separada diseñada para el resto del grupo, la capacidad de dirección se integró en los dispositivos de abonado limitando la captura de la información en un mensaje que contiene una clave criptográfica de sesión separada dirigida únicamente a dispositivos de abonado con dirección.
Continuando con el ejemplo comercial, los miembros excluidos representarían abonados que tuvieran cuentas vencidas. Este tipo de operación ha trabajado razonablemente bien para muchos sistemas, pero no funciona tan bien para prevenir la recepción pirata no autorizada usando dispositivos de abonado falsificados o dispositivos hechos a propósito que tienen una capacidad de dirección apócrifa. Como un enfoque alternativo algunos dispositivos de abonado han incorporado una segunda clave criptográfica individual única, permitiendo transmisiones individuales de cualquier mensaje, incluyendo una clave criptográfica de sesión separada, cifrada únicamente a cada uno de la pluralidad de dispositivos de abonado seleccionados en el grupo. Esto ha trabajado razonablemente bien para grupos pequeños y en grupos cuyos miembros cambian sustancialmente de autorización para recibir, pero transmitir una clave criptográfica de sesión a cada uno de los individuos de un gran grupo genera demasiado tráfico y es ineficiente. De esta manera, se requiere un método y aparato para transportar un mensaje privado únicamente a dispositivos de abonado de miembro seleccionado de un grupo. De preferencia, el método y aparato conservarán las características de alta eficiencia de las técnicas de transmisión de mensajes cifrados de grupo de la técnica anterior, añadiendo al mismo tiempo un grado significativo de exclusión de miembros del grupo no seleccionados, así como otros receptores no autorizados.
DESCRIPCIÓN DE LA INVENCIÓN Un aspecto de la presente invención es un método en un sistema de transmisión de mensajes cifrados para transportar un mensaje privado a 5 dispositivos de abonado seleccionados de un grupo de dispositivos de abonado, todos los dispositivos de abonado del grupo teniendo por lo menos primera y segunda claves criptográficas de administración. Por supuesto, cada abonado puede poseer más de dos claves criptográficas, pero se requieren dos claves para lograr la ganancia mínima en eficiencia ofrecida por esta • 10 invención. El método comprende el paso de determinar la recolección (la Unión) de claves criptográficas de administración manejadas por los dispositivos de abonado seleccionados y para cada dispositivo de abonado que tenga por lo menos una clave criptográfica de la Unión y no seleccionado para recibir el mensaje privado de un Residuo de claves criptográficas en la Unión no manejadas por el dispositivo de abonado. Se asignan conjuntos únicos de claves criptográficas de administración y se preprograman en los dispositivos de abonado del grupo de manera tal que cualquiera de los • dispositivos de abonado en el grupo tenga por lo menos una clave criptográfica de administración a partir de las claves criptográficas de administración asignadas al grupo que el otro abonado no tenga, cada clave criptográfica de administración siendo única de todas las demás claves criptográficas. La preprogramación de claves criptográficas de administración es deseable para evitar una posible interferencia clandestina, disminuir la carga de tráfico en el canal de comunicación y reducir el tiempo antes de suministrar un mensaje privado, pero no se requiere la preprogramación. El método comprende además el paso de descomponer el mensaje privado en partes de mensaje, por lo menos una parte de mensaje para cada uno de los dispositivos de abonado del grupo no seleccionado, es decir, que será excluido, la parte de mensaje estando asociada al dispositivo de abonado excluido y las claves criptográficas de administración manejadas por éste. Cada parte de mensaje está diseñada para ser cifrada usando claves criptográficas de administración manejadas por los dispositivos de abonado seleccionados y no manejadas por el dispositivo de abonado excluido asociado. El método comprende además el paso de cifrar partes de mensaje, cada parte de mensaje siendo cifrada usando por lo menos una de las claves criptográficas de administración diseñadas, cifrando una copia de cada parte de mensaje. El método comprende además el paso de suministrar las partes de mensaje cifradas necesarias a por lo menos los dispositivos de abonado seleccionados del grupo, las partes de mensaje suministradas y las partes de mensaje necesarias para formar el mensaje privado por un abonado siendo identificadas en el suministro o determinadas en la recepción. El método comprende además el paso de descifrar por lo menos una de las partes de mensaje cifradas recibidas por los dispositivos de abonado seleccionados usando una clave criptográfica de administración diseñada. El método comprende además el paso de elegir de los dispositivos de abonado seleccionados suficientes partes de mensaje descifradas para formar un mensaje privado a partir de las partes de mensaje necesarias identificadas y las partes de mensaje recibidas, y formar el mensaje privado mediante combinación. Otro aspecto de la presente invención es un dispositivo de abonado en un sistema de transmisión de mensajes cifrados para obtener un mensaje privado suministrado a dispositivos de abonado de miembros seleccionados de un grupo. El dispositivo de abonado comprende una interfaz de recepción para recibir en la parte de mensaje cifrada usando una clave criptográfica de administración. El dispositivo de abonado comprende además un sistema de procesamiento acoplado a la interfaz de recepción para procesar las partes de mensaje. El procesamiento comprende descifrar las partes de mensaje usando una clave de criptografía de administración deseada, eligiendo de por lo menos una de las partes de mensaje descifradas por lo menos una parte de mensaje suficiente para recomponer en mensaje privado y formando un mensaje privado combinando las partes de mensaje elegidas. Otro aspecto de la presente invención es un administrador de grupo (GM) para suministrar un mensaje privado únicamente a dispositivos de abonado de miembros seleccionados de un grupo. El administrador de grupo comprende un interfaz de origen para recibir autorizaciones del abonado. Las autorizaciones identifican los dispositivos de abonado que se seleccionarán para recibir un mensaje privado, el mensaje privado siendo suministrado por el origen. El administrador de grupos comprende además un sistema de procesamiento acoplado a la interfaz de origen para procesar las autorizaciones en conjuntos de claves y para descomponer los mensajes privados en partes de mensaje para cifrar las partes de mensaje de acuerdo con los conjuntos de claves. El sistema de procesamiento forma además las 5 partes de mensaje y claves en mensajes que pueden utilizarse por dispositivos de abonado en el grupo, identificando las partes de mensaje suministradas y las partes de mensaje necesarias para formar el mensaje privado. El sistema de procesamiento comprende un sistema de computadora convencional y almacenamiento, con almacenamiento de masa para sistemas • 10 más grandes. El sistema de computadora lleva a cabo el procesamiento de preferencia utilizando una base de datos de grupo almacenada en el medio de almacenamiento de masa que registra la asociación de las claves criptográficas de administración a cada uno de los dispositivos de abonado en el grupo, desde la cual se identifican conjuntos de claves critográficas de administración. Estos conjuntos de claves, la unión de administración de claves criptográficas de todos los dispositivos de abonado seleccionados y los residuos de los administracións de claves criptográficas de un residuo para • cada dispositivo de abonado excluido, junto con las claves criptográficas asociadas, se usan para llevar a cabo el procesamiento de encripción utilizando programaciones de encripción almacenadas también en el almacenador de medio de masa. El residuo es el subconjunto de la unión que no intersecciona el conjunto de claves criptográficas de administración que el dispositivo de abonado puede excluir. El administrador de grupo comprende también una interfaz de distribución acoplada al sistema de procesamiento para suministrar las partes de mensaje a una red de comunicación de distribución. Un aspecto más de la presente invención es un método en un sistema de transmisión de mensaje cifrados para transportar un mensaje privado a dispositivos de abonado seleccionados de un grupo de dispositivos de abonado en donde el métfdo comprende además un paso de precombinación y un paso de suministro. El paso de cifrado comprende además el paso de precombinar las partes de mensaje descompuestas en primeras partes de mensaje resultantes, una para cada una de la pluralidad de claves criptográficas de administración mantenidas por los miembros seleccionados, antes del cifrado. El paso de cifrado comprende además el paso de suministrar antes del cifrado por lo menos a aquellos dispositivos de abonado de miembros seleccionados que no fueran a formar el mensaje privado a partir de las primeras partes de mensaje resultantes solas, segundas partes de mensaje resultantes. Las segundas partes de mensaje resultantes se forman recombinando las partes de mensaje descompuestas en una combinación suficiente como para permitir que todos los dispositivos de abonado seleccionados formen el mensaje privado combinando las partes de mensaje resultantes recibidas. Este conjunto de segundas partes de mensaje resultante puede estar vacío. Un aspecto más de la presente invención en el administrador de grupo para suministrar un mensaje privado a dispositivos de abonado de miembros seleccionados de un grupo es el procesamiento adicional de las partes de mensaje para precombinar las partes de mensaje descompuestas en primeras partes de mensaje resultantes, una resultante para cada clave criptográfica de administración en la unión, antes del cifrado. El procesamiento adicional comprende además suministrar antes del cifrado a aquellos dispositivos de abonado de miembros seleccionados que no puedan formar el mensaje privado a partir de las prir?eras partes de mensaje resultantes solas, segundas partes de mensaje resultantes. Las segundas partes de mensaje resultantes se forman precombinando las partes de mensaje descompuestas en combinación suficiente como para permitir que todos los dispositivos de abonado seleccionados recompongan el mensaje privado combinando las partes de mensaje resultante recibidas. En la modalidad preferida de la presente invención, una clave de administración es un mensaje que se transmite a los abonados autorizados y deseados en una transmisión segura. Sin embargo, la presente invención puede utilizarse para la transmisión segura de contenido digital, incluyendo, pero no limitado a, productos de sonido, productos de video, productos de multimedia y objetos de software tales como datos y programas. Para implementar dicha modalidad será necesario segmentar el contenido digital en subpartes y después cifrar cada subparte utilizando diferentes claves secretas. En modalidades alternativas, la presente invención puede utilizar dispositivos de seguridad que no sean, o estén en combinación con, claves criptográficas privadas. Por ejemplo, pueden utilizarse dispositivos de seguridad alternativos. Dichos dispositivos de seguridad incluyen protocolos de seguridad, algoritmos de seguridad, funciones matemáticas, métodos de procesamiento, dispositivos de seguridad de software, dispositivos de seguridad de hardware y cualquier combinación de dispositivos de software -hardware, funciones, números seriales, valores de reloj, valores iniciales, variables aleatorias, vectores de inipialización y cualquier valor de seguridad determinado por un proceso cíclico. En dicha implementación, la presente invención está dirigida a un método para transmitir en forma segura un mensaje desde un origen de mensaje sobre un canal de comunicación inseguro a comunicadores incluidos pero no excluye comunicadores. El método está compuesto de un número de pasos de método. Primero, se provee un conjunto de dispositivos de seguridad privados. El conjunto puede incluir una o más de los dispositivos de seguridad identificados arriba. Después, se provee un subconjuto de los dispositivos de seguridad a cada comunicador. Por ejemplo, se puede dar a un comunicador puede obsequiársele una clave privada pública y provista y una función matemática particular, mientras que otro comunicador puede recibir una función y una clave secreta compartida. Todo esto se requiere porque cada comunicador tiene un subconjuto único de dispositivos de seguridad tomados del conjunto de dispositivos de seguridad disponible, en comparación con todos los demás comunicadores. Posteriormente, los comunicadores incluidos y ios comunicadores excluidos se identifican. Como algo práctico, los comunicadores excluidos pueden ser abonados que hayan vencido debido a sus cuentas, o abonados que no hayan pagado durante un tipo particular de servicio especial. Después, los dispositivos de seguridad privados se seleccionan del conjunto de dispositivos de seguridad privados disponibles a través de una combinación de (1) análisis de la asignación del dispositivo de seguridad dentro de los comunicadores incluidos y los comunicadores excluidos, y (2) descomposición^ potencial de mensaje. Después, los particulares seleccionados de los dispositivos de seguridad privados se utilizan para cifrar porciones particulares del mensaje. La forma cifrada del mensaje se comunica después sobre un canal de comunicación inseguro. Después a los comunicadores incluidos se les permite utilizar los dispositivos de seguridad privados particulares, los cuales están en su posesión, para descifrar le mensaje. Los comunicadores excluidos no son capaces de descifrar el mensaje, por lo que carecen de uno o más de los dispositivos de seguridad necesarios para descifrar uno o más de las subpartes del mensaje. Los objetivos anteriores y adicionales se logran como sigue. Lo anterior así como objetos, características y ventajas adicionales se vuelven aparentes en la siguiente descripción.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Las características novedosas que se creen son de la invención se describen en las reivindicaciones anexas. Sin embargo, la misma invención, así como una modalidad preferida de uso, objetivos anteriores y ventajas de la misma, se entenderán mejor mediante la referencia a la siguiente descripción detallada de la modalidad preferida cuando se lean en conjunto con los dibujos anexos, en los cuales: La figura 1 es un diagrama de bloque eléctrico de un sistema de transmisión de mensajes de transmisión cifrados de acuerdo con la presente invención. La figura 2 es un diagrama de bloque eléctrico de un dispositivo de abonado de acuerdo con la presente invención. La figura 3 es un diagrama de bloque eléctrico de un administrador de grupo de acuerdo con la presente invención. La figura 4 es una gráfica de flujo de sistema de un sistema de mensajes de transmisión de grupo selectivo y cifrado de acuerdo con la presente invención. La figura 5 es un diagrama funcional de una descripción de partes de mensaje y una recomposición en un mensaje privado de acuerdo con la presente invención. La figura 6 es una asignación ejemplar de claves criptográficas de administración en dispositivos de abonado de miembro de un grupo de acuerdo con la presente invención. La figura 7 es un diagrama de estructura de mensaje de diagramas de partes de datos en mensajes ejemplares e acuerdo con la presente invención.
La figura 8 es un diagrama funcional de la descomposición de mensajes privados en partes de mensaje y el cifrado de acuerdo con la presente invención. La figura 9 es un diagrama detallado ejemplar que incorpora la precombinación y el suministro de acuerdo con la presente invención. La figura 10 es una asignación ejemplar de claves criptográficas de administración en dispositivo de abonado de miembros de un gran grupo. La figura 11 es un diagrama de flujo de sistema de un grupo selectivo cifrado y un sistema de transmisión de mensajes de transmisión en grupo selectivo y cifrado que incorpora una precombinación y suministro de acuerdo con la presente invención. La figura 12 es una ilustración gráfica de una pluralidad de dispositivos de seguridad alternativos que pueden utilizarse en lugar de, en combinación con, claves criptográficas privadas, en modalidades alternativas de la presente invención. El cuadro 1 es una representación tabular del número total de abonados que pueden tener servicio utilizando un número particular de claves criptográficas privadas.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN En referencia a la figura 1 , se muestra un diagrama de bloque eléctrico de un sistema de mensaje de transmisión cifrado de acuerdo con la presente invención, el cual comprende una fuente 103 que provee un mensaje privado y una lista de abonados seleccionados a un administrador de grupos 102, el cual comunica el mensaje privado en forma segura únicamente a los dispositivos de abonado de miembros seleccionados 101 en el grupo por medio de la red de comunicación 104 para su distribución. La red de distribución de comunicación 104 es de preferencia un cable de banda ancha con una estación de transmisión en. el extremo superior, o también puede ser un satélite con enlace superior o enlace inferior en receptores de transmisión directa, o estaciones de base de radio terrestres que transmitan información personal, o sistemas de datos de almacenamiento y adelanto tipo Internet que enlace en las computadoras huésped por módem y T-1, o medios de distribución físicos cuando el tiempo y costo lo permitan. De preferencia, los dispositivos de abonado 101 son similares a las cajas decodificadoras de televisión por cable convencionales para canales de pago por evento. La fuente 103 para la lista de dispositivo de abonados seleccionados, es de preferencia una lista de autorizaciones desde el sistema de facturación de la operación de la compañía de cable, puesta en interfaz en un canal de datos sobre el propio cable. El mensaje privado es, de preferencia, la clave criptográfica de subscripción de grupo para distribución de programas, tales como canales de pago por evento, para el siguiente periodo de facturación. El administrador de grupo 102 es de preferencia similar a controladores de los decodificadores de televisión en canales de pago por evento. En forma similar, los receptores DBS, los localizadores LCD de matriz por puntos o las PC's que activan navegadores en red o que aceptan información de empuje pueden servir todos como dispositivos de abonado. La integración del canal de control con la información del abonado para evitar una conexión separada es económica, pero no necesaria. Integrar el suministro privado a una clave 5 criptográfica de sesión con información de abonado cifrada permite que la clave criptográfica de sesión se mantenga físicamente en el interior de la caja decodificadora igual que con la información de abonada cifrada de su decodificación, así como, proveyendo una enfoque de seguridad más grande. En referencia a la figura 2, en un dispositivo de abonado 101 el • 10 sistema de procesamiento 204 comprende de preferencia un microprocesador de microcomputadora 205, tal como la serie 68HC11de Motorola con un programa almacenado en su memoria interna. La memoria externa puede usarse pero es más vulnerable a la violación de seguridad. La alimentación al sistema de procesamiento 204 es una interfaz de recepción 201 y un reloj 202. La interfaz de recepción 201 está conectada preferiblemente a un canal de transmisión de datos directos, tal como el DSS, aunque la conexión a decodificadores de datos y a datos de control de lectura de la línea 21 de una • señal de video NTSC en un canal de control también se vislumbra. El sistema de almacenamiento y reenvío de la interfaz de recepción 201 puede ser un puerto de apilación TCP-IP simple, una transmisión de mensaje de nivel de aplicación o alguna otra corriente de datos identificable. El sistema de procesamiento 204 está acoplado a una interfaz de salida 203 del dispositivo de abonado. La ¡nterfaz de salida 203 puede pasar el mensaje privado, cuando esté disponible, a un despliegue para el usuario, o de preferencia puede pasar el mensaje privado a un programa de aplicación que corra en el sistema de procesamiento 204. Por razones de seguridad es deseable tener • una máquina de cifrado no separada físicamente de las claves criptográficas 5 para impedir los intentos de robar las claves. La memoria 206 contiene claves criptográficas de administración, el descifrado y la programación del procesamiento de mensajes. Además, la memoria 206 retiene de preferencia claves criptográficas de sesión para el programa de descifrado para información del abonado, y de preferencia todos se encuentran en una memoria interna de la microcomputadora para que las claves criptográficas no protegidas no se transfieran al exterior por el microprocesador de la computadora. La memoria 206 almacena claves criptográficas de administración, por lo menos una para cada grupo de los dispositivos de abonado que pertenecen. Los grupos pequeños pueden requerir sólo unas pocas ranuras para claves de administración (MK), mientras que los grupos de tamaño mediano pueden requerir media docena a 12 ranuras de clave. Y grandes grupos pueden requerir hasta más de una docena de claves. Las combinaciones únicas de claves de administración se calculan usando el patrón n!/k!(n-k)! clásico. Para n MKs el número máximo de SDs que puede manejarse únicamente es cuando k es n/2. Para 4 MKs cuando mucho 6 SDs [4!/2!(2)l] se pueden manejar únicamente. El cuadro 1 muestra que para 12 claves criptográficas de administración (MKs) pueden manejarse únicamente hasta 924 dispositivos de abonado (SDs), cada SD teniendo un conjunto de 6 12 MKs únicos de los demás SDs. Un dispositivo de abonado que tenga 16 ranuras permite hasta 601 ,080,390 miembros controlables únicamente en el grupo. "Único" significa diferente, podría ser interesante pero por lo menos una clave se excluye de cada otro punto individual. El método que se prefiere para hacerlas únicas es el de asignar por lo menos n claves de administración, en donde n-seleccionar-n/2 es mayor que el tamaño del grupo entero incluyendo los miembros seleccionados y excluidos. Después se da a cada miembro n/2 de las claves. En su forma más simple, cada conjunto de claves no es un conjunto de cualquier otro conjunto, aunque podrían cruzar, y todos los conjuntos que tengan por lo menos una clave que todos los demás conjuntos de claves no tendrán, (a su uso máximo de n-seleccionar-n/2, exactamente una clave de la n/2 será diferente cada conjunto de todos los demás conjuntos). Esto puede calcularse como un número de Fibonacci. Otros métodos para garantizar la individualidad pueden emplearse pero este método que produce tamaños de grupos de números Fibonacci es el más simple y preferido. La formación de subgrupos dentro de grupos es posible, reduciendo el tamaño de grupo máximo de un número de Fibonacci, mientras coincide en la necesidad esperada para una utilización del suministro de mensajes privados. Las claves de sesión requieren típicamente ser almacenadas durante uso y nuevas almacenarse antes del cambio; de esta manera, para cada dispositivo asegurado por lo menos dos ranuras se requieren para las claves de sesión. De preferencia, el mismo procesamiento de descifrado se aplica tanto a la información del abonado como a las partes de mensaje privado cifradas, esto siendo ventajoso en dispositivos portátiles pequeños. Seguridad o consideraciones de batería, sin embargo, pueden dictar diferentes máquinas criptográficas o procesamiento en la transmisión de mensajes de información de abonado y los mensajes privados. Si el administrador de grupos suministra .un gran número de partes de mensaje, el almacenamiento para estos resultados intermedios se requiere. La elección de máquinas criptográficas simétricos contra asimétricas depende de los requerimientos de seguridad de procesamiento y de las consideraciones de energía; como lo hace la longitud de la clave usada. Únicamente el método de descomposición puede cambiar la seguridad. La interfaz de salida, de preferencia, conecta la información de abonado descifrada a software y hardware de presentación, tales como descompresión de video a un despliegue CRT convencional y procesamiento de audio a las bocinas estéreo, o datos a los despliegues LCD. Un reloj 202 es conectado al sistema de procesamiento 204 para correr al procesador 205, proveyendo pulsos de reloj, así como proveyendo sincronización de calendario y hora del día, de preferencia siendo parte de los circuitos de soporte del microprocesador. El conmutador de criptografía sincronizado es una característica altamente deseada de un sistema que incorpora cambios de claves criptográficas, requiriendo un reloj con calendario y hora del día con una precisión adecuadamente correcta, aunque la identificación de la clave criptográfica para usar trabaja razonablemente bien. Las interfaces del sistema de procesamiento se muestran proveyendo flujos de datos de una vía, pero igualmente pueden utilizarse grupos de datos de dos vías cuando sea adecuado, especialmente para reducir los efectos de errores. En referencia a la figura 3, se ilustra un administrador de grupo 102, que es una estructura complementaria al dispositivo de abonado 101. La interfaz de origen 301 puede usarse también para recibir transformación e información del abonado de la misma manera que datos de video, sonido, etc. Esta interfaz 301 está conectada preferiblemente a una fuente de una lista de dispositivos de abonado autorizados seleccionados para recibir un mensaje privado. Una vez conectada, la asociación de claves criptográficas de administración de cada dispositivo de abonado puede almacenarse en la GM. De preferencia, dicho almacenamiento es protegido de la violación. El mensaje privado es de preferencia una clave criptográfica de sesión de grupo. Un reloj 302 está conectado al sistema de procesamiento 304 para correr el sistema de computadora 305, proveyendo pulsos de temporización así como para proveyendo sincronización de calendario y hora del día, de preferencia formando parte del propio sistema de computadora 305. Dentro del sistema de procesamiento 304 está un sistema de computadora 305 y almacenamiento de masa 306. Una computadora para estación de trabajo, tal como una Sun's Sparc™, es de preferencia el sistema de computadora 305, y un almacenamiento en disco duro convencional está unido a la computadora para el almacenamiento de medios en masa 306. La interfaz de distribución 303 conecta de preferencia la emisión de alta velocidad a un codificador de enlace superior para la distribución vía satélite. Similar en estructura al dispositivo de abonado, el almacenamiento 306 retiene las claves criptográficas de administración, de preferencia con una base de datos que retiene las claves criptográficas de administración retenidas por cada dispositivo de abonado a ias propias claves, software para calcular los conjuntos de claves, tales como la unión sostenida por los dispositivos de abonado seleccionados y el residuo no sostenido por cada uno de los dispositivos de abonado excluidos, los dispositivos de abonado excluidos, software de descomposición para descomponer mensajes privados en partes de mensaje, software de cifrado para cifrar las partes de mensaje de acuerdo con los conjuntos de claves y software de transmisión de mensajes para poner las partes de mensaje cifradas resultantes en forma de datos útiles para dispositivos de abonado, y software para interfaz de distribución para comunicar de acuerdo con los protocolos usados por la red de distribución. De preferencia, las claves de sesión, claves de administración y otra información sensible se almacenan en el almacenamiento de medios en masa de forma protegida. Se muestran flujos de datos de dos vías, pero igualmente pueden utilizarse flujos de datos de una vía cuando sea adecuado. En referencia la figura 4, una gráfica de flujo de sistema describe las operaciones mientras ocurren en el sistema. Un mensaje privado, tal como una clave criptográfica de sesión, que ingresa al sistema junto con una lista de dispositivos de abonado de receptor autorizado (seleccionado) inicia el procesamiento en el paso 401. A partir de la lista de claves de administración los llamados abonados de selección para la unión de esos MKs se calculan en el paso 403. La lista seleccionada puede contener una lista de todos los dispositivos de abonado, sólo los dispositivos excluidos, o puede nombrar simplemente la lista para usarla con adiciones o deleciones o ambas. De esta manera, los dispositivos de abonado excluidos pueden enumerarse o derivarse de la lista de receptores seleccionados. Para cada dispositivo de abonado excluido el conjunto de claves es renombrado y comparado con la unión en el paso 441. Si no hay claves criptográficas de administración comunes (intersección nula, residuo igual a unión), entonces el dispositivo de abonado excluido será excluido mediante una acción adicional no enviando mensajes privados cifrados en las claves en esta prueba de claves. No se requiere parte de mensaje para que dicho abonado y el número de partes de mensaje disminuya en 447. Si hay por lo menos una (intersección no nula) clave de administración común, entonces los conjuntos de claves del residuo se calcula tomando el resto de la unión después de remover la intersección del conjunto de claves del abonado excluido y la unión. Los residuos son claves criptográficas de administración que pueden usarse para transportar partes de mensaje privadas a dispositivos de abonado seleccionados, excluyendo el dispositivo de abonado particular para cada residuo. La primera parte de mensaje es inicialmente establecida al propio mensaje privado en el paso 402. Si todos los dispositivos de abonado excluidos tienen intersección nula con la unión de claves criptográficas de administración de dispositivos de abonado seleccionados, entonces no se requiere descomposición alguna. Para cada dispositivo de abonado excluido con una intersección no nula (m), se genera una parte de mensaje descomponiendo la primera parte de mensaje o su descomposición acumulativa como en el paso 445. A diferencia de la primera 5 parte de mensaje, las partes de mensaje son números aleatorios de longitud igual a la del mensaje privado. La última parte de mensaje es la descomposición acumulativa del mensaje privado sucesivamente usando todas las demás partes de mensaje. La descomposición funciona sin límites. Las funciones • 10 acumulativas que pueden tomarse en cualquier orden son las mejores. Las rotaciones son posibles pero limitadas a números pequeños, de manera tal que menos de números de bits en la clave. Esto implica aritmética de Field como la preferida. La simplicidad sugiere funciones binarias, pero el campo de Galois en 2k, trabajando en k bits en un momento más que en 2, es una extensión razonable, pareciendo dar un método adicional para descomponer, pero cualquier función aritmética puede usarse. Cualquier función de cadena tal como enmascaramiento puede acumularse para funciones OR exclusivas, • excepto que aquellas que requieran un orden particular podrían incluir funciones OR o NOT. Es aceptable cualquier función de cadena lineal o función aritmética acumulativa. La recolección de partes de mensaje descompuestas del mensaje privado después es cifrada usando las claves de conjunto residuales, una copia de una parte cifrada para cada clave de administración en un conjunto de claves como en 450-452. Las partes de mensaje cifradas se distribuyen por la transmisión 405 a través de la red de distribución 104 a por lo menos los dispositivos de abonado seleccionado 101. La distribución de las partes de mensaje cifradas a otros dispositivos, especialmente a los excluidos, no presenta riesgo alguno para el compromiso. Si la unión de administración de claves criptográficas para los dispositivos de abonado seleccionados ya cubre al grupo completo, entonces de nuevo no se requiere un riesgo de compromiso para distribuir más ampliamente que los seleccionados, incluso a no miembros, especialmente ya que se supone que no tiene claves de administración común con los dispositivos de abonado seleccionados. En la recepción 406 de partes de mensaje cifradas, partes de mensaje disponibles se identifican y se analizan para elegir partes de mensaje suficientes para recomponer el mensaje privado en 408. Las partes de mensaje son descifradas 407 y se combinan en el mensaje privado en 409. La secuencia de descifrado seguida después de la elección puede invertirse si la identificación de partes de mensaje cifradas se puede lograr sin el descifrado o si se implica en el suministro. El descifrado de todas las partes de mensaje disponibles sin importar la duplicación es posible pero utiliza tiempo y energía. La elección sin identificar partes de mensaje puede trabajar bien si el número de combinaciones de partes de mensaje es pequeño. Para grandes números de combinaciones, la identificación y selección con base en una elección óptima para tiempo y energía y disponibilidad es superior. La recomposición del mensaje privado, de preferencia mediante ORing, exclusivo, a partir de las partes de mensaje puede lograrse en cualquier orden si se usa una función acumulativa (exclusiva OR, por ejemplo,). En el paso 410, el mensaje privado es descompuesto y colocado por la función de salida. Una disposición adecuada puede ser enrutar una clave criptográfica de sesión al área de 5 almacenamiento de descifrado y registrar su capacidad. El mensaje privado podría ser también un mensaje de texto que sería enrutado a un despliegue para que un gran grupo lo reciba en forma privada. En referencia a la figura 5, al recibir y recomponer un mensaje privado, un dispositivo de abonado de ejemplo se muestra con MK-1 , 3, -4, ... • 10 y - 13. MP1 se descifra tanto de MK3 como de MK13. Sólo una copia correcta se requiere. MP2 está disponible de MK4, MP3 de MK1 o MK13, MP4 de MK1 o MK3 y MP5 de MK1 o MK3 también. El mensaje privado es recompuesto combinando (de preferencia bit por bit) una copia de cada una de todas las partes de mensaje. Incluso si están disponibles varias copias, sólo una se usa. El dispositivo de abonado puede, por error y prueba, determinar si ha recibido exitosamente todas las partes del encabezado de mensaje privado, pero preferiblemente el diagrama • de datos identifica todas las partes de mensaje requeridas y aquellas transportadas. Si algunas partes de mensaje han sido recombinadas antes del cifrado, entonces el dispositivo de abonado puede de igual manera probar y determinar el error un conjunto de partes de mensaje que darán como resultado el mensaje privado cuando sean combinadas. De preferencia, en el diagrama de datos que contiene la parte de mensajes cifrados o la parte de mensaje recombinada resultante indica las partes contenidas y las partes requeridas para recomponer el mensaje privado. En referencia a la figura 6, en ejemplos de asignaciones de f claves criptográficas de administración, cuatro claves criptográficas de administración (MK) se usan en este sistema ejemplar, que tienen cuando mucho 6 dispositivos de abonado (SD) manejables únicamente. Cada SD retiene exactamente 2 de los MKs, ninguno 2 SDs tiene el mismo conjunto de MKS. Tres SDs tienen MK1 , 3 tienen MK2, 3 tienen MK3 y 3 tienen MK4, pero ninguno tiene todos los MKs, mientras que cada SD tiene una combinación k 10 única de éstos. En contraste, el administrador de grupo tiene todos los 4 MKs. Para excluir SD-C de recibir una clave de sesión el administrador de grupo (GM) puede enviar la clave de sesión en MK1 o MK4. Enviar la clave de sesión en MK2 y MK3 permitirá que cada SD, excepto C, reciba una copia. SD-D será enviado igualmente en 2 copias de la clave. Las partes de mensaje 15 redundantes se espera que ocurran en esta invención. En un ejemplo adicional, para excluir SD-C y SD-D el administrador de grupo (GM) no puede enviar la clave de sesión en MK1 o MK4, ni en MK2 o MK3. El envío de la clave de sesión va acompañado y se logra descomponiendo primero la clave de sesión en dos partes de clave (MPs). MP1 se envía en MK2 y MK3 y MP2 20 se envía en MK1 y MK4. De preferencia, MP2 es un número aleatorio y MP1 es una clave de sesión exclusiva con MP2. Todas las SDs excepto C y D recibirán una copia tanto de MP1 y MP2. SD-D enviarán 2 copias de MP1 y SD-D enviarán 2 copias de MP2, en ningún caso proveyéndose la clave de sesión. Combinando adecuadamente MP1 y MP2 todos los SDs seleccionados tendrán la clave de sesión. En referencia a la figura 7, el diagrama de datos de parte de mensaje ilustra mensajes ejemplares que transportan una parte de mensaje cifrada usando una clave criptográfica de administración particular. El diagrama de datos puede contener una indicación de que otras partes de mensaje se requieren para construir el mensaje privado e identificarlas. A falta en la indicación de otras partes de mensaje necesarias, el dispositivo de abonado puede verificar combinaciones de partes de mensaje hasta que encuentre una satisfactoria, pero los dispositivos manuales operan típicamente a partir de identificación de batería haciendo la identificación deseable. Si la precombinación de partes de mensaje antes de la transmisión se lleva a cabo, entonces la combinación de partes de mensaje es identificada. La falta de MPs adicionales indicados necesarios puede indicar que el mensaje privado está completo, o una simple bandera puede indicar que el MP es el mensaje privado completo. El primer ejemplo es una parte de mensaje que es completa en sí mismo, y que requiere ninguna otra parte de mensaje. Si se usan campos de longitud variable, una bandera completa simple y el mensaje privado comprende en todo el diagrama. Un segundo ejemplo muestra el mensaje divido en tres partes, este diagrama portando el mensaje de parte 2 y siendo marcado en el segundo extremo que requiere las 1ra y 3ra partes de mensaje. Un tercer ejemplo muestra una parte de mensaje resultante recombinada de partes 1 , 3, 4 y 5, que carece de 2 y 6 para hacer el completo o mensaje privado. Un último ejemplo muestra el mensaje privado es una clave de sesión identificada como 27, el diagrama transportando las partes 3, 4, 5 y 13 recombinadas, requiriendo partes identificadas como 1 a 15, es decir 1 , 2, 6-12 y 14-15 faltantes. Una variedad de indicaciones son posibles. Se apreciará que también puede ser deseable que un gran sistema identifique un mensaje de privado al cual aplique una parte de mensaje. La identificación de partes de mensaje puede incluir el mensaje privado, tal como qué sesión, las partes de mensaje pertenecen. En referencia a la figura 8, la descomposición de mensaje privado en partes de mensaje, un generador de pseudoruido suministra datos aleatorios usando en descomponer un mensaje. El transporte de la información alrededor del residuo de cada uno de los abonados excluidos se asume como haber ocurrido al mismo tiempo que la lista de subscriptores seleccionados fue transferida. La descomposición de mensajes privados comprende de preferencia iniciar con la primera parte de mensaje ajustada inicialmente al propio mensaje privado, y posteriormente generar una parte de mensaje seleccionando un número aleatorio, de preferencia cuya longitud es igual a la longitud del mensaje privado que se esté descomponiendo. Longitudes más cortas pueden dejar el mensaje privado vulnerable; longitudes más largas son menos eficientes. De preferencia, la descomposición procede mediante ORing exclusivo de la nueva parte de mensaje (el número aleatorio) bit por bit con la primera parte de mensaje y reteniendo el resultado como la primera parte del mensaje. Las nuevas partes de mensaje son aplicadas sucesivamente a la primera parte del mensaje por el procedimiento OR- exclusivo para hacer todas las partes de mensaje requeridas recuperar el mensaje privado.
• Una vez que el mensaje privado ha sido descompuesto en un número suficiente de partes de mensaje para que haya por lo menos MP para cada uno de los dispositivos de abonado excluidos que no serán suministrados a ese dispositivo de abonado, en este ejemplo (m), los residuos se calculan. Un residuo de un subscriptor excluido es el conjunto de claves criptográficas de la unión que puede usarse para enviar una parte de mensaje • 10 sin oportunidad de que la parte de mensaje lo intercepte. Cada dispositivo de . abonado excluido tiene un conjunto de claves y se envían MPs en el residuo de dispositivos de abonando excluidos. Las flechas representan las copias pasantes de una MP a encripción usando una clave de encripción de administración. La clave y el ejemplo muestran algunas MKs usándose para 3 MPs, algunas para 2 o solo uno. El número de partes de mensaje crece rápidamente, pero no es el mismo para cada MK. Las partes de mensaje cifradas son recopiladas y encapsuladas • según se requiera para suministrarlas a la red de distribución. La identificación es aconsejable en situaciones con muchos mensajes privados o muchos 20 dispositivos de abonado excluidos. Si la proporción de dispositivos de abonado excluido es alta, podrían abarcarse otros métodos más tradicionales. El uso de números aleatorios para descomponer el mensaje privado es ventajoso toda vez que si cualquier parte de mensaje está faltando en la combinación parcial de partes de mensaje aparece como un número aleatorio. Otros métodos de descomposición tales como el desplazamiento del mensaje pueden usarse, pero las propiedades conmutativas de OR exclusivo lo hacen altamente deseable. Además, otras longitudes de números aleatorios pueden usarse, pero longitudes más cortas que la del mensaje privado original ofrecerían menor seguridad. Cualquier número aleatorio faltante igual en longitud al mensaje privado original, usando el método preferido, hace la ruptura del mensaje tan difícil como no tener ninguna parte del mensaje. Si el mensaje privado es una clave criptográfica de sesión, alternativamente, el administrador de grupo puede generar la clave criptográfica de sesión (mensaje privado) en lugar de tener la fuente que lo genere. El mismo tipo de generador de número aleatorio usado para las partes de mensaje, puede usarse para esto. En referencia a la figura 9, en un ejemplo para excluir SD-A1 , SD-Q7 y SD-H6, el administrador de grupo (GM) no puede enviar un mensaje privado completo, por ejemplo, una clave de sesión nueva, en ningún MK1 a MK12. El envío de la nueva clave de sesión se logra descomponiéndola primero entre tres partes. SD-A1 tiene un conjunto de claves MK1 a MK6, SD-Q7 tiene un conjunto de claves MK7 a MK12, y SD-H6 tiene un conjunto de claves MK4-6 y MK10-12. Los residuos, respectivamente, son entonces MK7 a MK12 para A1, MK1 a MK6 para Q7, y MK1-3 más MK7-9 para H6. MP1 se envía en un conjunto de claves MK10-12, que es un subconjunto en la intersección de MK1-12 y el residuo A1. En forma similar, MP2 se envía en MK4-6, el cual es un subconjunto del residuo Q7. MP1 y MP3 se precombinan como se haría en un SD (de preferencia OR exclusivo), y se envían en MK7-9, el cual es la intersección del residuo A1 y el residuo H6, y MP2 y MP3 se • precombinan y se envían en MK1-3, la intersección del residuo Q7 y el residuo 5 H6. De preferencia, MP2 y MP3 son números aleatorios, y MP1 es la clave de sesión exclusiva ORed con ORed exclusiva de MP2 con MP3. El número total de MPs transmitidos es 12 en este punto. Todos los 924 SDs posibles, excepto SD-A1 , SD-Q7 y SD-H6, recibirán una copia de MP1 , MP2 y MP3. SD-A1 se enviará en MP1 , y SD-Q7 • 10 se enviará en MP2. SD-H6 recibirá MP1 y MP2, pero no MP3. Un SD-M5 tiene MK1 , 2, 3, 7, 8 y 9, y puede recibir únicamente MP1 precombinados con MP3 y MP2 precombinados con MP3. Dicho SD sería incapaz de recomponerse a partir de estos componentes del mensaje privado, por ejemplo, la clave de sesión. Para tal SD, ya sea MP1, MP2 o MP3, pueden suministrarse además en un MK adecuado, haciendo posible la resolución del mensaje privado, y pueden enviarse en cualquier MK ya usado para encriptarlo: MP1 se puede enviar en MK7, 8 ó 9; MP2 se puede enviar en MK1 , 2 ó 3; y MP3 se puede • enviar en MK1 , 2, 3, 7, 8 ó 9. Únicamente uno de estos se requiere. El paso de suministro es entonces enviar una de estas alternativas. Esto significa 13 partes de mensaje requeridas, en cierta forma inferiores a 18 que pudieran requerirse como máximo. Combinando adecuadamente MP1TMP3 con MP2 y MP2TMP3 con MP1 más (para SD-M5) MP3 con MP1TMP3 y MP2TMP3, todos los SDs seleccionados serán capaces de recomponer el mensaje privado. En referencia a la figura 10, en un ejemplo de precombinación de partes de mensaje, MP1 , MP3, MP4, MP5 y MP13 se muestran como cadenas 5 de 56 bits. El OR exclusivo de bit por bit de los MPs se ilustra en el fondo. Se muestra un identificador que se prefiere, una cadena de longitud 15, significando que se requieren 15 MPs para recomponer el mensaje privado; y las posiciones de bits correspondientes en la cadena mostrando que la parte de mensaje unida precombina MP1 , 3, 4, 5 y 13. • 10 En referencia a la figura 11 , una gráfica de flujo del sistema con precombinación y suministro, describe la superaciones mientras ocurren en el sistema. Un mensaje privado, tal como una clave criptográfica de sesión, ingresando al sistema junto con una lista de dispositivos de abonado receptores autorizados (seleccionados), inicia el proceso en el paso 1101. A partir de la lista los conjuntos de clave de administración son llamados para los subscriptores seleccionados, y la unión de esos MKs se calcula en el paso 1103. La lista seleccionada puede contener un número de todos los • dispositivos de abonado autorizados, sólo dispositivos excluidos o simplemente puede nombrar la lista para usarse con adiciones o deleciones, o ambas. De esta manera, los dispositivos de abonado excluidos pueden enumerarse o derivarse de la lista de receptores seleccionados. Para cada dispositivo de abonado excluido, el conjunto de claves es llamado y comparado con la unión en el paso 1411. Si no hay claves criptográficas de administración comunes (intersección nula, residuo igual a unión), entonces el dispositivo de abonado excluido será excluido sin acción adicional que no envíe el mensaje privado encriptado en las claves en su conjunto de claves. No se requiere parte del mensaje para tal abonado, y el número de partes de mensaje disminuye en 1147. Si hay por lo menos una (intersección no nula) clave de administración común, entonces el conjunto de claves de residuo es calculo tomando el resto de la unión después de remover la intersección del conjunto de claves del abonado excluido y la unión. Los residuos son las claves criptográficas de administración que pueden usarse para transportar partes de mensajes privadas a dispositivos de abonado seleccionadas, excluyendo el dispositivo de abonado particular para cada residuo. La primera parte de mensaje es inicialmente ajustada al propio mensaje privado en el paso 1102. Si todos los dispositivos de abonado excluidos tienen intersección nula con la unión de administración de claves criptográficas de dispositivos de abonado seleccionados, entonces no se requiere descomposición alguna. Para cada dispositivo de abonado excluido con una intersección no nula (m), se genera una parte de mensaje descomponiendo la primera parte de mensaje o su descomposición acumulativa como en el paso 1145. A diferencia de la primera parte de mensaje, las partes de mensaje son números aleatorios de longitud igual a la del mensaje privado. La última parte de mensaje es la descomposición acumulativa del mensaje privado usando sucesivamente todas las demás partes de mensaje.
La recolección de partes de mensaje descompuestas del mensaje privado es después precombinada de acuerdo con el conjunto de residuos. Para cada clave criptográfica de administración en la unión de todos los residuos con esa clave criptográfica, tendrán sus partes de mensaje asociadas precombinadas en 1150-52. Todos los dispositivos de abonado seleccionados deben recibir el mensaje privado. En el paso 1153, el conjunto de dispositivos de abonado seleccionado de recepción es verificado. Cualquier parte de mensaje que no esté disponible para dispositivos de abonados seleccionados debido a la precombinación, se suministra en el paso 1154. Las partes de mensaje precombinadas y suministradas son cifradas para cada clave de administración en la unión 1155. Las partes de mensaje cifradas se distribuyen por la transmisión 1105 a través de la red de distribución 104 a por lo menos los dispositivos de abonado seleccionados 101. La distribución de las partes de mensaje cifradas a otros dispositivos especialmente los excluidos, no presenta riesgos de compromiso. Si la unión de claves criptográficas de administración para los dispositivos de abonado seleccionados cubre ya al grupo completo, entonces de nuevo no hay riesgo de compromiso para distribuir más ampliamente que los seleccionados, incluso no miembros, especialmente ya que se asume que no tienen claves de administración en común con los dispositivos de abonado seleccionados. En la recepción 1106 de las partes de mensaje cifradas, las partes de mensaje disponibles si se identifican son analizadas para elegir partes de mensaje suficientes para recomponer el mensaje privado en 1108. Las partes de mensaje son descifradas 1107 y combinadas en el mensaje privado en 1109. La secuencia de descifrado seguida después puede invertirse si la identificación de partes de mensaje cifradas se puede lograr sin el descifrado o se implica en el suministro. El descifrado de todas las partes de mensaje disponibles sin importar ia duplicación es posible, pero utiliza tiempo y potencia. Elegir sin identificar partes de mensaje puede funcionar bien si el número de combinaciones de partes de mensaje es pequeño. Para grandes números de combinaciones, la identificación y selección con base en la elección óptima para tiempo y energía y disponibilidad, es superior. La recomposición del mensaje privado, de preferencia mediante Oring exclusivo de todas las partes de mensaje, se puede lograr en cualquier orden si se usa una función conmutativa (OR exclusiva, por ejemplo). En el paso 1110, el mensaje privado es descompuesto por la función de salida. Una disposición adecuada puede ser enrutar una clave criptográfica de sesión al área de almacenamiento de descifrado y registrar su aplicación. El mensaje privado podría también ser un mensaje de texto a ser enrutado a un despliegue para un gran número de recepciones privadas. Se preciará además que mientras el método y sistema del aparato descrito también pueden usarse para el suministro de mensajes privados que no sean las claves criptográficas de sesión, las características necesarias particulares para transportar las claves criptográficas de sesión coinciden bien con la invención; y que las técnicas típicas de mensajes de transmisión encriptados pueden satisfacer las características necesarias para suministrar mensajes ordinarios y no transportar las claves criptográficas. El método y el aparato de la presente invención para transmitir en forma segura un mensaje desde un origen sobre un canal de comunicación inseguro a comunicadores incluidos, pero no a comunicadores exvcluidos, pueden implementarse en una variedad de formas alternativas. Una implementación más amplia es la de utilizar "dispositivos de seguridad" en lugar de claves de comunicación criptográfica privadas. Un "dispositivo de seguridad" puede incluir cualquiera de un número de medidas o procedimientos de seguridad novedosos o convencionales. Por ejemplo, como se describe en la modalidad preferida, pueden utilizarse claves de comunicación criptográfica privada. De acuerdo con la presente invención, se pueden usar claves simétricas o claves asimétricas. Como alternativa, pueden utilizarse pares de claves públicas y privadas, tales como el protocolo de clave privada y pública de Diffie-Helman. Como alternativa, puede usarse algoritmos de encriptado o procesamiento para enmascarar o descomponer porciones del mensaje transmitido. Se pueden utilizar funciones matemáticas para enmascarar porciones del mensaje. Por ejemplo, puede utilizarse una variedad de funciones análogas o digitales convencionales. También pueden utilizarse métodos de procesamiento para encriptar porciones de mensaje privado. Los dispositivos de seguridad de software y/o hardware también pueden utilizarse para porciones del mensaje. Pueden utilizarse funciones para encriptar porciones del mensaje. Los números de serie únicos a individuos particulares o dispositivos de cómputo, pueden utilizarse para encriptar o enmascarar porciones de mensaje. Pueden usarse también valores de reloj si los dispositivos se sincronizan de alguna manera. Esta es una técnica convencional utilizada en general en los sistemas de procesamiento de datos (típicamente incorporada en un reloj TOD). Los generadores de números aleatorios pueden utilizarse para generar claves o valores para usarse en operaciones^ de encriptado. Pueden utilizarse vectores de inicialización para procesamiento de datos o dispositivos de hardware. Además, también puede utilizarse cualquier valor determinado por un proceso cíclico (cuando los procedimientos sean todos sincronizados) en lugar de claves de comunicación criptográficas privadas. Algunos de estos dispositivos de seguridad alternativos convencionales, se ilustran en la figura 12. La figura 12A es una ilustración de una operación de encriptado simple. Como se muestra, el texto plano 2000 es suministrado a la máquina de encripción 2002 para producir texto cifrado 2004. El texto cifrado se comunica sobre un canal de comunicación inseguro y se suministra a la máquina de encriptado 2006. La máquina de descifrado 2006 opera para generar el texto plano 2008 que coincide con el texto plano 2000. La figura 12B es una ilustración de una operación de encripción de clave privada compartida en secreto y simétrica. Como se muestra, el texto plano 2010 es suministrado a la máquina de encriptado 2014 que está con una clave privada 2012. La máquina de encriptado 2014 genera el texto cifrado 2016 que se comunica sobre un canal de comunicación inseguro. El texto cifrado 2016 es suministrado a la máquina de descifrado 2020 que tiene una clave con la clave privada 2018. La máquina de descifrado genera el texto plano 2022 que coincide con el texto plano 2010. • La figura 12C ilustra un procedimiento de encriptado de clave 5 privada secreta y compartida asimétrica. En este proceso, la clave de encriptado 2026 es diferente de la clave de descifrado 2032. El texto plano 2024 suministra a la máquina de encriptado 2028. La máquina de encriptado 2028 utiliza la clave de encripción 2026 para llevar a cabo operaciones de encripción. El texto cifrado 2030 es provisto como una emisión de la máquina de encriptado 2028, y es comunicado sobre un canal de comunicación inseguro. El texto cifrado 2030 es suministrado como una entrada a la máquina de descifrado 2043. La máquina de descifrado 2034 utiliza claves de descifrado 2032 para descifrar el texto cifrado 2030. La máquina de descifrado 2034 produce el texto plano 2036 como una emisión. El texto plano 2036 coincide con el texto plano 2024. La figura 12D es una representación pictórica de un protocolo de encriptado arbitrario. El comunicador 2038 se comunica con el comunicador 2042 utilizando un protocolo arbitrario 2040. El tercer intermediario de 2044 es confiado por ambos comunicadores, y opera para llevar a cabo el protocolo arbitrario. La figura 12E es una representación pictórica de un protocolo adjudicado para transmitir mensajes seguros. Como se ilustra, el comunicador 2046 se comunica con el comunicador 2048. El proceso de comunicación genera evidencia 2052, 2054 que es confiada al adjudicador 2050. El adjudicador utiliza un protocolo adjudicado 2054, después del hecho, para determinar la validez de la comunicación y la identidad del comunicador para validar la comunicación. La figura 12F es una representación pictórica de un protocolo de auto refuerzo. Como se muestra, el comunicador 2056 se comunica con el comunicador 2058 utilizando un protocolo de auto refuerzo 2060. La figura 12G es una representación pictórica de la utilización de una función matemática reversible para comunicarse en forma segura. La alimentación 2062 es provista a la función matemática 2064 que opera en la entrada y produce una emisión de texto cifrado 2066. La emisión 2066 es comunicada sobre un canal de comunicación inseguro. La función matemática inversa 2070 se utiliza para revertir la operación de la función 2064 y producir la emisión 2072 que coincide con la entrada 2062. La figura 12H es una ilustración de diagrama de bloques de una operación de encriptado de clave pública y privada. Utilizando esta operación, únicamente el comunicador A puede generar un mensaje, pero cualquier comunicador, incluyendo el receptor B, puede leer el mensaje. Como se muestra, el comunicador A genera una salida 2080 que es suministrada a la máquina de cifrado 2082. La máquina de cifrado está en clave al menos en parte con la clave privada 2084 para generar el texto cifrado 2086 como una salida. El texto cifrado 2086 es comunicado en un canal de comunicación inseguro. El texto cifrado 2086 es recibido por una máquina de descifrado 2088 que está en clave con la clave pública 2090 (que es la clave pública asociada con el comunicador A). La máquina de descifrado 2088 genera la salida 2092 que coincide con la entrada 2080. De esta manera, el comunicador A puede generar un mensaje que cualquier otro comunicador 5 puede leer utilizando la clave pública 2090 asociada con el comunicador A. Ningún comunicador puede fingir ser o hacerse pasar por el comunicador A debido a que la clave privada 2Q84 se requiere para generar mensajes legibles. La figura 121 es una ilustración de diagrama de bloque • 10 simplificado del cifrado clave privada asimétrica-clave pública que permite que cualquier comunicador A genere un mensaje, el cual puede ser leído únicamente por solamente un comunicador B. Como se muestra, la entrada 2100 es suministrada por el comunicador A como una entrada a la máquina de cifrado 2102. La máquina de cifrado está en clave con la clave pública 2104 que está asociada con el comunicador B. La máquina de cifrado 2102 genera el texto cifrado 2106 que es comunicado en un canal de comunicación inseguro. El texto cifrado 2106 es suministrado como una entrada a la • máquina de descifrado 2110. La máquina de descifrado 2110 utiliza la clave privada 2108 asociada con, y conocida únicamente por, el comunicador B. La máquina de descifrado 2110 genera una salida 2112 que corresponde a la entrada 2100. De esta manera, cualquier comunicador A puede generar un mensaje privado que puede ser leído únicamente por el comunicador B.
La figura 12J es una representación gráfica simplificada de operaciones de identificación que pueden ser utilizadas para asegurar transmisiones. Como se muestra, la entrada 2120 es utilizada para generar • tanto una identificación segura como un mensaje privado. Para generar la 5 identificación, la entrada 2120 es suministrada a la función de elección arbitraria 2122. La función de elección arbitraria 2122 aleatoriza la entrada en una manera irreversible. La salida de la función de elección arbitraria 2122 es suministrada a la máquina de cifrado 2124 que genera una identificación 2126 que es cifrada y es comunicada en un canal de comunicación inseguro. La identificación 2126 es suministrada como una entrada a la máquina de descifrado 2128 que genera una salida que es suministrada a un comparador 2140. La entrada 2120 es también suministrada a la máquina de cifrado 2130 que se genera como un texto cifrado de salida 2132 que es comunicado en un canal de comunicación inseguro y que es recibido por la máquina de descifrado 2134. La máquina de descifrado 2134 genera una salida 2136 que corresponde a la entrada 2120. La salida de la máquina de descifrado 2134 es suministrada a la función de elección arbitraria 2138 que corresponde a la función de elección arbitraria 2122; en otras palabras, las funciones de elección arbitraria 2122 y 2138 operan en una entrada para generar salidas idénticas pero aleatorias. La salida de la función de elección arbitraria 2138 es suministrada al comparador 2140. Si el valor suministrado para la identificación y el mensaje son los mismos, entonces la comunicación es válida; en otras palabras, la comunicación se ha originado desde una fuente auténtica. La figura 12K es una utilización de diagrama de bloque simplificado de valores iniciales y procedimientos cíclicos para asegurar comunicaciones en canales de comunicación inseguros. Como se muestra, un valor de inicialización o vector de inicialización 2144 es generado por una combinación de número aleatorio 2140 y un tiempo u otro valor cíclico 2142. El valor de inicialización es suministrado a un algoritmo o generador 2146. La entrada 2148 se combina con la salida del algoritmo/generador 2146 en la operación OR exclusiva 2150. Todos estos procedimientos están bajo el control del comunicador A. El comunicador B o cualquier otro comunicador autorizado tiene un valor de inicialización 2154 idéntico que también es suministrado a un algoritmo/generador 2156 idéntico. La salida del algoritmo/generador 2156 es suministrada como una entrada a la operación OR exclusiva 2158. La otra entrada a la operación OR exclusiva 2158 es suministrada por la operación OR exclusiva 2150 en un canal de comunicación inseguro. La salida de operación OR exclusiva 2158 es una salida 2160 que es idéntica a la entrada 2148. Esto es posible debido a las propiedades únicas de operaciones OR exclusivas que son conmutativas y reversibles. Cualquier procedimiento cíclico puede ser utilizado en lugar de valores de tiempo para sincronizar comunicadores autorizados. Los ejemplos simplificados de la figura 12 representan una variedad de dispositivos de seguridad convencionales que se pueden utilizar en lugar de, o en combinación con, claves de comunicación criptográficas privadas para descomponer, cifrar, o enmascarar porciones o segmentos seleccionados del mensaje que se va a comunicar en un canal de • comunicación inseguro. 5 En general, en la presente invención, se deben balancear las consideraciones a fin de determinar el número total de claves de comunicación privadas que se van a utilizar para comunicar el mensaje únicamente a los comunicadores incluidos, mientras se excluye a los comunicadores excluidos, y determinar la cantidad de descomposición o • 10 segmentación del mensaje que debe ocurrir. Un enfoque es favorecer la segmentación y/o descomposición máxima del mensaje, a diferencia de análisis máximo de la distribución de claves. En otras palabras, un enfoque amplio hace énfasis en la segmentación y/o descomposición sin destacar el análisis de claves. Este tipo de análisis está predominado por el número total o comunicadores excluidos. La desventaja asociada con este tipo de análisis es que consume una cantidad sustancial de anchura de banda para comunicar mensajes demasiado descompuestos o segmentados. • Un enfoque alternativo es ejercer un gran esfuerzo en analizar la asignación de claves entre los comunicadores incluidos y excluidos a fin de reducir al mínimo la cantidad de segmentación y número de mensajes que se deben enviar para comunicar el mensaje. Esencialmente, se debe llegar a un acuerdo entre el análisis de asignación de claves y la segmentación y/o descomposición del mensaje.
Puede ser posible que el análisis de este problema en términos de un sistema de ecuaciones lineales pueda ser encontrado para determinar la cantidad óptima de descomposición y/o segmentación y la identidad de clave para • reducir al mínimo el procesamiento y reducir al mínimo la anchura de banda 5 necesaria para comunicar de manera segura. Estas y otras variaciones se le ocurrirán a un experto en la técnica, y no se considera que se apartan del alcance de la invención. Por consiguiente, debe ser claro a partir de la descripción anterior que la presente invención provee un método y aparato para transmitir un mensaje privado únicamente a dispositivos de abonado de miembros seleccionados de un grupo. De manera favorable, el método y aparato retienen las características de alta eficiencia de las técnicas de emisión de mensajes cifrados de grupo de la técnica anterior, mientras que añaden un grado significativo de exclusión de miembros del grupo no seleccionados así como otros destinatarios no autorizados. En modalidades alternativas de la presente invención, puede ser benéfico clasificar en cascada las operaciones de descomposición y cifrado de mensajes para aumentar la seguridad y reducir los requerimientos de anchura de banda para comunicación segura. La presente modalidad descrita en la presente depende excesivamente de operaciones or exclusivas, pero éste no es necesariamente el único medio para llevar acabo comunicaciones seguras. Las operaciones or exclusivas tienen ciertas propiedades que las hacen útiles en el presente caso. Por ejemplo, una operación or exclusiva es su propia función inversa. Además, las operaciones or exclusivas son conmutativas. Aunque puede ser posible combinar funciones que sean no lineales o no conmutativas, esto puede ser difícil. Funciones aritméticas de orden más alto, tal como bajo un campo GF2m, son conmutativas, y pueden ser útiles. Asimismo, las funciones de cadena de rotación y empalme pueden ser invertidas pero son limitadas en su aplicabilidad. Desde el punto de vista matemático las partes precombinadas pueden causar que ciertos dispositivos que realizan la recomposición fallen, debido a que un número non de ocurrencias de cada parte de mensaje se requiere bajo una operación or exclusiva para incluir la parte de mensaje y para algunos dispositivos solamente un número par puede ser posible. Por lo tanto, en la reivindicación 3 se inserta el paso de suministro. Los dispositivos necesitan elegir cómo combinar las partes de manera que todas las partes se incluyan. Si se utilizan otras funciones para la descomposición, tales como GF, entonces el tamaño del campo determinará cuántas ocurrencias se requieren para cada parte de mensaje. Por ejemplo, FG25 tiene 32 elementos. Cualquier primitivo se puede seleccionar para usar como una función de combinación, por ejemplo, 1 , 31, 5, etc., dependiendo del polinomio de campo elegido. El cero no es una función de combinación útil. Un primitivo de 1 implica que una parte de mensaje debe aparecer una vez y sólo una vez en la recomposición final. Otros primitivos se pueden combinar aritméticamente para llegar a ese resultado. Por lo tanto, si una parte de mensaje en particular agregada a sí misma tres veces está disponible, su aparición única equivalente se puede calcular conociendo el polinomio. Esto puede ayudar a resolver algunas combinaciones menos el problema de abarcar todos los autovectores. Aunque la invención ha sido descrita con referencia a una modalidad en particular, esta descripción no se debe interpretar en un sentido limitante. Diferentes modificaciones de las modalidades descritas así como modalidades alternativas de la invención serán evidentes para los expertos en la técnica al consultar la descripción de la invención. Por lo tanto, se contempla que las reivindicaciones adjuntas cubrirán dichas modificaciones o • 10 modalidades que caen dentro del alcance de la invención •

Claims (52)

  1. NOVEDAD DE LA INVENCIÓN
  2. REIVINDICACIONES • 5 1.- Un método para enviar un mensaje de manera segura desde una fuente de mensaje en un canal de comunicación inseguro a comunicadores incluidos mas no a comunicadores excluidos, que comprende: (a) proveer una serie de dispositivos de seguridad privados; (b) proveer una subserie de dichos dispositivos de seguridad privados a cada comunicador; (c) 10 caracterizado porque cada comunicador tiene una subserie única de dichos dispositivos de seguridad privados tomados de dicha serie de dispositivos de seguridad privados, en comparación con todos los demás comunicadores; (d) identificar dichos comunicadores incluidos, y dichos comunicadores excluidos y dispositivos de seguridad privados asociados; (e) seleccionar dispositivos de 15 seguridad privados particulares de dicha serie de dispositivos de seguridad privados a través de una combinación de: (1) análisis de asignación de dispositivos de seguridad privados entre dichos comunicadores incluidos y comunicadores excluidos; y (2) descomposición potencial de dicho mensaje en porciones de mensaje; (f) descomponer dicho mensaje en porciones de 20 mensaje, estando la cantidad de descomposición relacionada con el número de comunicadores excluidos; (g) utilizar dichos dispositivos de seguridad privados particulares que no están disponibles a dichos comunicadores excluidos para asegurar dichas porciones de mensaje particulares de dicho mensaje; (h) comunicar una forma segura de dicho mensaje en dicho canal de comunicación inseguro; y (i) caracterizado porque dichos comunicadores incluidos pueden utilizar dichos dispositivos de seguridad privados particulares para producir dicho mensaje a partir de dicha forma segura de dicho mensaje, pero en donde dichos comunicadores excluidos carecen de los dispositivos de seguridad privados necesarios para producir dicho mensaje a partir de dicha forma segura de dicho mensaje y. por tanto están excluidos del envío de mensajes. 2.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 1 , caracterizado además porque dichos dispositivos de seguridad comprenden al menos uno de: (1) una clave de comunicación criptográfica; (2) un protocolo; (3) un algoritmo; (4) una función matemática; (5) un método de procesamiento; (6) un dispositivo de seguridad de programa; (7) un dispositivo de seguridad de componentes físicos; (8) una función de elección arbitraria; (9) un número de serie; (10) un valor de reloj; (11 ) un valor inicial; (12) una variable aleatoria; (13) un vector de inicialización; y (14) un valor determinado por un procedimiento cíclico.
  3. 3.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 1 , caracterizado además porque dichos dispositivos de seguridad privados comprenden dispositivos de seguridad criptográficos que ¡ncluyen al menos uno de: (1 ) algoritmos criptográficos; y (2) claves criptográficas.
  4. 4.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 3, caracterizado además porque dichos dispositivos de seguridad criptográficos comprenden dispositivos de seguridad criptográficos asimétricos.
  5. 5.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 3, caracterizado además porque dichos dispositivos de seguridad criptográficos comprenden dispositivos de seguridad criptográficos simétricos.
  6. 6.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 1 , caracterizado además porque: (1 ) dicha serie de dispositivos de seguridad privados comprende al menos cuatro dispositivos de seguridad privados; y (2) cada subserie de dichos dispositivos de seguridad privados comprende al menos dos dispositivos de seguridad privados.
  7. 7.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 1 , caracterizado además porque cada uno de dichos dispositivos de seguridad privados tiene un estado inicial que es alterado después de recibir dicho mensaje.
  8. 8.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 1 , caracterizado además porque dichos dispositivos de seguridad comprenden claves de comunicación criptográficas privadas.
  9. 9.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 8, caracterizado además porque dichas claves de comunicación criptográficas privadas comprenden claves de • comunicación criptográficas privadas simétricas. 5
  10. 10.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 1 : (i) caracterizado además porque dicha serie de dispositivos de seguridad privados comprende una serie de claves de comunicación criptográficas privadas; y (j) caracterizado además porque dicho mensaje es segmentado en partes de mensaje; y (k) caracterizado además 10 porque cada parte de mensaje es cifrada utilizando claves de comunicación criptográficas privadas particulares de dicha serie de las mismas.
  11. 11.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 10, caracterizado además porque dicha serie de claves de comunicación criptográficas privadas comprende al menos 15 cuatro claves de comunicación criptográficas privadas.
  12. 12.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 10, caracterizado además porque claves de comunicación criptográficas privadas particulares son seleccionadas a través de una combinación de: (1) análisis de asignación de claves entre dichos 20 comunicadores incluidos y comunicadores excluidos; y (2) segmentación potencial de dicho mensaje.
  13. 13.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 1 , caracterizado además porque dicha subserie de dichos dispositivos de seguridad privados se proveen a cada comunicador sustancialmente de acuerdo con n-select-n/2.
  14. 14.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 1 : caracterizado además porque dichos dispositivos de seguridad privados comprenden claves de seguridad que representan datos; y caracterizado además porque dicha subserie de dichas claves de seguridad se provee a. cada comunicador sustancialmente de acuerdo con n-select-n/2.
  15. 15.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 1 , caracterizado además porque dicho paso de descomposición de dicho mensaje en porciones de mensaje se lleva a cabo aplicando una función matemática capaz de ser invertida a dicho mensaje que produce una saiida sustancialmente impredecible.
  16. 16.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 1 , caracterizado además porque dicho paso de descomposición de dicho mensaje en porciones de mensaje se lleva a cabo realizando una operación OR exclusiva bit por bit en dicho mensaje y bits sustancialmente aleatorios de igual o mayor longitud.
  17. 17.- Un método para enviar un mensaje de manera segura desde una fuente de mensaje en un canal de comunicación inseguro a comunicadores incluidos mas no a comunicadores excluidos, que comprende: (a) proveer una serie de claves de comunicación criptográficas privadas; (b) proveer una subserie de dichas claves de comunicación criptográficas privadas a cada comunicador; (c) caracterizado porque cada comunicador tiene una subserie única de dichas claves de comunicación criptográficas privadas tomadas de dicha serie de claves de comunicación criptográficas privadas, en comparación con todos los demás comunicadores; (d) identificar 5 dichos comunicadores incluidos y dichos comunicadores excluidos y claves de comunicación criptográficas privadas asociadas; (e) seleccionar claves de comunicación criptográficas privadas particulares de dicha serie de claves de comunicación criptográficas privadas a través de una combinación de: (1) análisis de asignación de claves de comunicación criptográficas privadas entre 10 dichos comunicadores incluidos y comunicadores excluidos; y (2) análisis de descomposición potencial de dicho mensaje en porciones de mensaje; (f) descomponer dicho mensaje en partes de mensaje, estando la cantidad de descomposición relacionada con el número de comunicadores excluidos; (g) utilizar dichas claves de comunicación criptográficas privadas particulares que 15 no están disponibles a dichos comunicadores excluidos para cifrar porciones ) particulares de dicho mensaje; (h) comunicar una forma cifrada de dicho J mensaje en dicho canal de comunicación inseguro; y (i) caracterizado porque dichos comunicadores incluidos pueden utilizar dichas claves de comunicación criptográficas privadas particulares para descifrar dicho 20 mensaje, pero en donde dichos comunicadores excluidos carecen de las claves de comunicación criptográficas privadas necesarias para descifrar dicho mensaje y por tanto están excluidos del envío de mensajes.
  18. 18.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 17, caracterizado además porque dichas claves de comando criptográficas privadas comprenden claves de comunicación criptográficas asimétricas.
  19. 19.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 17, caracterizado además porque dichas claves de comando criptográficas privadas comprenden claves de comunicación criptográficas simétricas.
  20. 20.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 17, caracterizado además porque: (1 ) dicha serie de claves de comunicación criptográficas privadas comprende al menos cuatro claves de comunicación criptográficas privadas; y (2) cada subserie de dichas claves de comunicación criptográficas privadas comprende al menos dos claves de comunicación criptográficas privadas.
  21. 21.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 17, caracterizado además porque dicho paso de descomposición de dicho mensaje en porciones de mensaje se lleva a cabo aplicando una función matemática capaz de ser invertida a dicho mensaje que produce una salida sustancialmente impredecible.
  22. 22.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 17, caracterizado además porque dicho paso de descomposición de dicho mensaje en porciones de mensaje se lleva a cabo realizando una operación OR exclusiva bit por bit en dicho mensaje y bits sustancialmente aleatorios de igual o mayor longitud.
  23. 23. Un método en un sistema de emisión de mensajes cifrados • para transmitir un mensaje privado a dispositivos de abonado seleccionados de un grupo mientras que excluye otros dispositivos de abonado en el grupo, el método comprende los siguientes pasos: a) programar previamente a partir de una primera serie de dispositivos de seguridad de administración una segunda serie de dispositivos de seguridad de administración en cada dispositivo de abonado del grupo, siendo cada segunda serie diferente de 10 todas las demás segundas series; b) determinar los dispositivos de seguridad de administración manejados por los dispositivos de abonado seleccionados y los dispositivos de seguridad de administración manejados por dispositivos de abonado excluidos del grupo; c) descomponer el mensaje privado en partes de mensaje, al menos una parte de mensaje para, y asociada a, cada 15 dispositivo de abonado excluido del grupo, cada parte de mensaje que se quiere asegurar usado dispositivos de seguridad de administración no manejados por los dispositivos de abonado excluidos; d) asegurar una copia de cada una de las partes de mensaje, una copia para cada uno de los dispositivos de seguridad de administración manejados por los dispositivos de 20 abonado seleccionados y ninguno manejado por el dispositivo excluido asociado, usando los dispositivos de seguridad de administración que son para cada parte de mensaje; e) entregar las partes de mensaje aseguradas a por lo menos los dispositivos de abonado seleccionados en el grupo, identificando las partes de mensaje entregadas y las partes de mensaje que se necesitan para recomponer el mensaje privado; f) recibir al menos una parte de mensaje asegurada, identificando la parte de mensaje (al menos una) • recibida y la parte de mensaje (al menos una) que se necesita para 5 recomponer el mensaje privado; g) reconstruir la parte de mensaje cifrada recibida (al menos una) usando un dispositivo de seguridad de administración; h) elegir de las partes de mensaje recibidas aseguradas al menos una parte de mensaje suficiente para recomponer el mensaje privado; i) y recomponer el mensaje privado combinando las partes de mensaje elegidas. 10
  24. 24.- El método de conformidad con la reivindicación 23, caracterizado además porque dichos dispositivos de seguridad de administración comprenden al menos uno de: (1 ) una clave de comunicación criptográfica; (2) un protocolo; (3) un algoritmo; (4) una función matemática; (5) un método de procesamiento; (6) un dispositivo de seguridad de programa; 15 (7) un dispositivo de seguridad de componentes físicos; (8) una función de elección arbitraria; (9) un número de serie; (10) un valor de reloj; (11) un valor inicial; (12) una variable aleatoria; (13) un vector de inicialización; y (14) un valor determinado por un procedimiento cíclico.
  25. 25.- El método de conformidad con la reivindicación 23, 20 caracterizado además porque dichos dispositivos de seguridad de administración comprenden dispositivos de seguridad criptográficos que incluyen al menos uno de: (1) algoritmos criptográficos; y (2) claves criptográficas.
  26. 26.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 25, caracterizado además porque dichos dispositivos de seguridad criptográficos comprenden dispositivos de seguridad criptográficos asimétricos.
  27. 27.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 25, caracterizado además porque dichos dispositivos de seguridad criptográficos comprenden dispositivos de seguridad criptográficos simétricos.
  28. 28.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 23, caracterizado además porque: (1) dicha serie de dispositivos de seguridad de administración comprende al menos cuatro dispositivos de seguridad de administración; y (2) cada subserie de dichos dispositivos de seguridad de administración comprende al menos dos dispositivos de seguridad de administración.
  29. 29.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 23, caracterizado además porque dichos dispositivos de seguridad de administración comprenden claves de comunicación criptográficas privadas.
  30. 30.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 29, caracterizado además porque dichas claves de comunicación criptográficas privadas comprenden claves de comunicación criptográficas privadas simétricas.
  31. 31.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 23: (i) caracterizado además porque dicha serie de dispositivos de seguridad de administración comprende una serie de claves de comunicación criptográficas de administración; y ) caracterizado además porque dicho mensaje es segmentado en partes de mensaje; y (k) caracterizado además porque cada parte de mensaje es cifrada utilizando claves de comunicación criptográficas de administración particulares de dicha serie de las mismas.
  32. 32.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 31 , caracterizado además porque dicha serie de claves de comunicación criptográficas de administración comprende al menos cuatro claves de comunicación criptográficas privadas.
  33. 33.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 31 , caracterizado además porque claves de comunicación criptográficas privadas particulares son seleccionadas a través de una combinación de: (1) análisis de asignación de claves entre dichos abonados incluidos y abonados excluidos; y (2) segmentación potencial de dicho mensaje.
  34. 34.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 23, caracterizado además porque dicha subserie de dichos dispositivos de seguridad de administración se proveen a cada abonado sustancialmente de acuerdo con n-select-n/2.
  35. 35.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 23: caracterizado además porque dichos dispositivos de seguridad de administración comprenden claves de seguridad que representan datos; y caracterizado además porque dicha subserie de dichas claves de seguridad se proveen a cada abonado sustancialmente de acuerdo con n-select-n/2.
  36. 36.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 23, caracterizado además porque dicho paso de descomposición de dicho mensaje en porciones de mensaje se lleva a cabo aplicando una función matemática capaz de ser invertida a dicho mensaje que produce una salida sustancialmente impredecible.
  37. 37.- El método para enviar un mensaje de manera segura de conformidad con la reivindicación 23, caracterizado además porque dicho paso de descomposición de dicho mensaje en porciones de mensaje se lleva a cabo realizando una operación OR exclusiva bit por bit en dicho mensaje y bits sustancialmente aleatorios de igual o mayor longitud.
  38. 38.- Un método en un sistema de emisión de mensajes cifrados para entregar un mensaje privado a dispositivos de abonado seleccionados de un grupo mientras que excluye otros dispositivos de abonado en el grupo, el método comprende los siguientes pasos: a) determinar las claves criptográficas de administración manejadas por los dispositivos de abonado seleccionados y las claves criptográficas de administración manejadas por dispositivos de abonado excluidos del grupo; b) descomponer el mensaje privado en una parte de mensaje, al menos una parte de mensaje para, y asociada a, cada dispositivo de abonado excluido del grupo; c) copiar las partes de mensaje, una copia para cada clave criptográfica de administración manejada por los dispositivos de abonado seleccionados y ninguna manejada por el dispositivo excluido asociado, cada parte de mensaje que se quiere cifrar usando las claves criptográficas de administración manejadas; d) cifrar cada una de las partes de mensaje usando las claves criptográficas de administración que son para cada parte de mensaje; y e) entregar las partes de mensaje cifradas a por lo menos los dispositivos de abonado seleccionados en el grupo, identificando las partes de mensaje entregadas y las partes de mensaje que se necesitan para recomponer el mensaje privado.
  39. 39. El método de conformidad con la reivindicación 38, caracterizado además porque el paso de copiado incluye también un paso de precombinado y un paso de suministro, para precombinar todas las copias de parte de mensaje que se van a cifrar usando una clave criptográfica de administración particular en una primera parte de mensaje resultante, el combinado equivalente al de un dispositivo de abonado e identificando las partes de mensaje que constituyen el resultante, y suministrar segundas partes de mensaje resultantes suficientes para todos los dispositivos de abonados seleccionados para recomponer el mensaje privado a partir de las partes de mensaje resultantes entregadas.
  40. 40.- Un método en un sistema de emisión de mensajes cifrados para obtener un mensaje privado mediante dispositivos de abonado seleccionados de un grupo excluyendo otros dispositivos de abonado en el grupo, el método comprende los siguientes pasos: a) programar previamente a partir de una primera serie de al menos dos claves criptográficas de administración una segunda serie de claves criptográficas de administración en cada dispositivo de abonado del grupo, siendo cada segunda serie diferente de todas las demás segundas series; b) recibir al menos una parte de mensaje cifrada, identificando la .parte de mensaje (al menos una) recibida y la parte de mensaje (al menos una) que se necesita para recomponer el mensaje privado; c) descifrar la parte de mensaje cifrada recibida (al menos una) usando una clave criptográfica de administración; d) elegir de las partes de mensaje recibidas descifradas al menos una parte de mensaje suficiente para recomponer el mensaje privado; y e) recomponer el mensaje privado combinando las partes de mensaje elegidas y pasarlo a su destino.
  41. 41. Un dispositivo de abonado que comprende: a) una interfaz receptora para recibir partes de mensaje seguras; b) un sistema de procesamiento acoplado a la interfaz receptora para procesar las partes de mensajes seguras recibidas; c) caracterizado porque el sistema de procesamiento es programado para producir las partes de mensaje de las partes de mensaje seguras recibidas usando dispositivos de seguridad programados previamente de una serie de dispositivos de seguridad disponibles; d) caracterizado porque dichos dispositivos de seguridad programados previamente asociados con dicha interfaz receptora son diferentes de todos los demás; e) caracterizado porque el sistema de procesamiento es programado para elegir de partes de mensaje al menos una parte de mensaje suficiente para recomponer un mensaje privado; f) y caracterizado porque el sistema de procesamiento es programado para recomponer el mensaje privado combinando las partes de mensaje descifradas elegidas; y g) una interfaz de salida acoplada al sistema de procesamiento para presentar el mensaje privado a su destino.
  42. 42.- El dispositivo de abonado de conformidad con la reivindicación 41 , caracterizado además porque dichos dispositivos de seguridad comprenden al menos uno de: (1) una clave de comunicación criptográfica; (2) un protocolo; (3) un algoritmo; (4) una función matemática; (5) un método de procesamiento; (6) un dispositivo de seguridad de programa; (7) un dispositivo de seguridad de componentes físicos; (8) una función de elección arbitraria; (9) un número de serie; (10) un valor de reloj; (11 ) un valor inicial; (12) una variable aleatoria; (13) un vector de inicialización; y (14) un valor determinado por un procedimiento cíclico.
  43. 43.- El dispositivo de abonado de conformidad con la reivindicación 41 , caracterizado además porque dichos dispositivos de seguridad privados comprenden dispositivos de seguridad criptográficos que incluyen al menos uno de: (1) algoritmos criptográficos; y (2) claves criptográficas.
  44. 44.- El dispositivo de abonado de conformidad con la reivindicación 43, caracterizado además porque dichos dispositivos de seguridad criptográficos comprenden dispositivos de seguridad criptográficos asimétricos.
  45. 45.- El dispositivo de abonado de conformidad con la reivindicación 43, caracterizado además porque dichos dispositivos de seguridad criptográficos comprenden dispositivos de seguridad criptográficos simétricos.
  46. 46.- El dispositivo de abonado de conformidad con la reivindicación 41 , caracterizado además porque: (1 ) dicha serie de dispositivos de seguridad disponibles comprende al menos cuatro dispositivos de seguridad privados; y (2) cada subserie de dichos dispositivos de seguridad privados programados previamente comprende al menos dos dispositivos de seguridad privados.
  47. 47.- El dispositivo de abonado de conformidad con la reivindicación 41 , caracterizado además porque dicha subserie de dichos dispositivos de seguridad privados se proveen a cada abonado sustancialmente de acuerdo con n-select-n/2.
  48. 48.- El dispositivo de abonado de conformidad con la reivindicación 41 : caracterizado además porque dichos dispositivos de seguridad privados comprenden claves de seguridad que representan datos; y caracterizado además porque una subserie de dichas claves de seguridad se provee a cada abonado sustancialmente de acuerdo con n-select-n/2.
  49. 49.- El dispositivo de abonado de conformidad con la reivindicación 41 , caracterizado además porque dicho mensaje es descompuesto en porciones de mensaje aplicando una función matemática capaz de ser invertida a dicho mensaje que produce una salida sustancialmente impredecible.
  50. 50. El dispositivo de abonado de conformidad con la reivindicación 41 , caracterizado además porque dicho mensaje es descompuesto en porciones de mensaje realizando una operación OR exclusiva bit por bit en dicho mensaje y bits sustancialmente aleatorios de igual o mayor longitud.
  51. 51. Un administrador de grupo que comprende: a) una interfaz fuente para recibir mensajes privados y lista de dispositivos de abonado seleccionados para recibir el mensaje privado; b) un sistema de procesamiento acoplado a la interfaz fuente para procesar la lista recibida de dispositivos de abonado seleccionados y dispositivos de abonado excluidos más sus claves asociadas en series de claves y para procesar el mensaje privado en partes de mensaje; c) caracterizado porque el sistema de procesamiento es programado para determinar las claves criptográficas de administración manejadas por los dispositivos de abonado seleccionados y las claves criptográficas de administración manejadas por los dispositivos de abonado excluidos; d) caracterizado porque el sistema de procesamiento es programado para descomponer el mensaje privado en partes de mensaje, todas las cuales se requieren para recomponer el mensaje privado, al menos una parte de mensaje para y asociada a cada dispositivo de abonado excluido que tiene una clave de administración en común con un dispositivo de abonado incluido, en donde el sistema de procesamiento es programado para copiar las partes de mensaje, una copia para cada clave criptográfica de administración manejada por los dispositivos de abonado seleccionados y no manejadas por el dispositivo excluido asociado, cada parte de mensaje que se quiere cifrar usando las claves criptográficas de administración manejadas, y en donde el sistema de procesamiento es programado para cifrar cada una de las partes de mensaje usando las cjaves criptográficas de administración que son para cada parte de mensaje, y entregar las partes de mensaje cifradas a por lo menos los dispositivos de abonado seleccionados en el grupo, en una forma que pueda ser usada por los dispositivos de abonado incluidos para recomponer el mensaje privado; y e) una ¡nterfaz de distribución acoplada al sistema de procesamiento para presentar los mensajes de partes de mensaje cifrados a una red de difusión.
  52. 52. El administrador del grupo de conformidad con la reivindicación 51 , caracterizado además porque el número de partes de mensaje necesarias para enviar un mensaje de manera segura es reducido precombinando partes de mensaje antes de la transmisión.
MXPA/A/2000/007094A 1998-01-19 2000-07-19 Metodo y aparato para enviar un mensaje privado a miembros seleccionados MXPA00007094A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US60/071,776 1998-01-19

Publications (1)

Publication Number Publication Date
MXPA00007094A true MXPA00007094A (es) 2002-06-05

Family

ID=

Similar Documents

Publication Publication Date Title
US6782475B1 (en) Method and apparatus for conveying a private message to selected members
US6292568B1 (en) Representing entitlements to service in a conditional access system
US6424717B1 (en) Encryption devices for use in a conditional access system
US7149308B1 (en) Cryptographic communications using in situ generated cryptographic keys for conditional access
US6937729B2 (en) Representing entitlements to service in a conditional access system
US6744892B2 (en) Method and apparatus for geographically limiting service in a conditional access system
US6105134A (en) Verification of the source of program information in a conditional access system
US6246767B1 (en) Source authentication of download information in a conditional access system
EP1000509B1 (en) Encryption device for use in a conditional access system
US8548166B2 (en) Method for partially encrypting program data
US6252964B1 (en) Authorization of services in a conditional access system
WO1999009743A2 (en) Conditional access system
WO1999037052A1 (en) Method and apparatus for conveying a private message to selected members
EP1013091A1 (en) Source authentication of download information in a conditional access system
WO1999007146A9 (en) Representing entitlements to service in a conditional access system
EP1000508B1 (en) Authorization of services in a conditional access system
MXPA00007094A (es) Metodo y aparato para enviar un mensaje privado a miembros seleccionados
EP1189439A2 (en) Source authentication of download information in a conditional access system
WO1999007147A1 (en) Method and apparatus for geographically limiting service in a conditional access system
EP1193974A2 (en) Representing entitlements to service in a conditional access system