RU2356170C2 - Способ и устройство для защиты в системе обработки данных - Google Patents

Способ и устройство для защиты в системе обработки данных Download PDF

Info

Publication number
RU2356170C2
RU2356170C2 RU2006103630/09A RU2006103630A RU2356170C2 RU 2356170 C2 RU2356170 C2 RU 2356170C2 RU 2006103630/09 A RU2006103630/09 A RU 2006103630/09A RU 2006103630 A RU2006103630 A RU 2006103630A RU 2356170 C2 RU2356170 C2 RU 2356170C2
Authority
RU
Russia
Prior art keywords
key
access
secret
encrypted
receiving
Prior art date
Application number
RU2006103630/09A
Other languages
English (en)
Other versions
RU2006103630A (ru
Inventor
Филип Майкл ХОКС (AU)
Филип Майкл ХОКС
Джеймс СЭМПЛ (GB)
Джеймс СЭМПЛ
Грегори Дж. РОУЗ (AU)
Грегори Дж. Роуз
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2006103630A publication Critical patent/RU2006103630A/ru
Application granted granted Critical
Publication of RU2356170C2 publication Critical patent/RU2356170C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/73Validating charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0156Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/70Administration aspects, modify settings or limits or counter-check correct charges
    • H04M2215/7072Validate charges

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Изобретение относится к системам обработки данных, в частности к способам и устройствам для защиты в системе обработки данных. Технический результат - повышение помехозащищенности передачи данных способа и устройства для защиты передач. Каждый пользователь обеспечивается ключом регистрации. Обновляемый долгосрочный радиовещательный ключ шифруется с помощью ключа регистрации и периодически предоставляется пользователю. Обновляемый краткострочный ключ шифруется с помощью радиовещательного ключа и периодически предоставляется пользователю. Радиовещания затем шифруются с помощью краткосрочного ключа, где пользователь расшифровывает радиовещательное сообщение с помощью краткосрочного ключа. Один вариант осуществления обеспечивает шифрование содержимого канального уровня. Другой вариант осуществления обеспечивает непрерывное кодирование. 21 н. и 30 з.п. ф-лы, 14 ил.

Description

Настоящее изобретение, в общем, относится к системам обработки данных, в частности к способам и устройствам для защиты в системе обработки данных.
Уровень техники
Защита в информационных системах и системах обработки данных, включающие в себя системы связи, способствующие подотчетности, равнодоступности, точности, конфиденциальности, действенности, а также множеству из других желаемых критериев. Шифрование или криптография основной области используется в электронной торговле, беспроводных связях, телевещании и имеет неограниченную область применений. В электронной торговле шифрование используется для предотвращений хищений в финансовых операциях и для проверки финансовых операций. В системах обработки данных шифрование используется для проверки идентификации участника. Шифрование также используется для предотвращения «хакерства» (взлома), защиты web страниц и для предотвращения доступа к конфиденциальным документам.
Система ассиметричного кодирования, часто именуемая как криптосистема, использует один и тот же ключ (то есть секретный ключ) для шифрования и расшифровывания сообщения. Условием системы ассиметричного кодирования является использование первого ключа (то есть открытого ключа) для шифрования сообщения и использования иного ключа (то есть персонального ключа) для расшифровывания его. Ассиметричные криптосистемы также называются криптосистемами открытого ключа. Проблема в симметричных криптосистемах заключается в обеспечении безопасности секретного ключа от отправителя до получателя.
Следовательно, существует необходимость для защиты и эффективного обеспечения секретного ключа между отправителем и получателем.
Раскрытие изобретения
Варианты осуществления, раскрытые здесь, направлены на решение вышеупомянутых сформулированных задач при обеспечении способа для защиты в системе обработки данных.
В одном аспекте предлагается способ, используемый для обеспечения ключа доступа для получения радиовещательных услуг в терминале, хранящем персональный ключ, содержит распределение открытого ключа соответствующим персональным ключом; прием секретного ключа, шифрованного открытым ключом; расшифровывание секретного ключа персональным ключом; прием ключа доступа, шифрованного секретным ключом, и расшифровывание ключа доступа секретным ключом. Альтернативный способ, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержит открытый ключ, соответствующий персональному ключу; прием ключа доступа, шифрованного открыты ключом, и расшифровывание ключа доступа персональным ключом. Другой альтернативный способ, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, содержит прием открытого ключа, соответствующего персональному ключу; шифрование секретного ключа с открытым ключом; посылку шифрованного секретного ключа; прием ключа доступа, шифрованного секретным ключом, и расшифровывание ключа доступа секретным ключом.
В другом аспекте предлагается способ, используемый для распределения ключа доступа для обеспечения радиовещательных услуг от поставщика информации, содержит прием открытого ключа, соответствующего персональному ключу; шифрование секретного ключа с помощью открытого ключа; посылку шифрованного секретного ключа; шифрование ключа доступа с помощью секретного ключа и посылку шифрованного ключа доступа. Альтернативный способ, используемый для распределения ключа доступа для обеспечения радиовещательных услуг от поставщика информации, содержит прием открытого ключа, соответствующего персональному ключу; шифрование ключа доступа с помощью открытого ключа и посылку шифрованного ключа доступа. Другой альтернативный способ, используемый для распределения ключа доступа для обеспечения радиовещательных услуг от поставщика информации, имеющего сохраненный персональный ключ, содержит распределение открытого ключа, соответствующего персональному ключу; прием секретного ключа, шифрованного открытым ключом; расшифровывание секретного ключа с помощью персонального ключа; шифрование ключа доступа с помощью секретного ключа и посылку шифрованного ключа доступа.
В еще одном аспекте предлагается устройство для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержит средство для распределения открытого ключа, соответствующего персональному ключу; средство для приема секретного ключа, шифрованного открытым ключом; средство для расшифровывания секретного ключа персональным ключом; средством для приема ключа доступа, шифрованного секретным ключом, и средство для расшифровывания ключа доступа секретным ключом. Альтернативное устройство для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержит средство для расшифровывания открытого ключа, соответствующего персональному ключу; средство для приема ключа доступа, шифрованного открытым ключом, и средство для расшифровывания ключа доступа персональным ключом. Другое альтернативное устройство для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, содержит средство для приема открытого ключа, соответствующего первичному ключу; средство для кодирования секретного ключа с открытым ключом; средство для посылки шифрованного секретного ключа; средство для приема ключа доступа, шифрованного секретным ключом, и средство для расшифровывания ключа доступа секретным ключом.
В другом аспекте предлагается устройство для распределения ключа доступа для обеспечения радиовещательных услуг из поставщика информации содержит средство для приема открытого ключа, соответствующего персональному ключу; средство для шифрования секретного ключа с помощью открытого ключа; средство для посылки шифрованного секретного ключа; средство для шифрования ключа доступа с помощью секретного ключа и средство для посылки шифрованного ключа доступа. Альтернативное устройство для распределения ключа доступа для обеспечения радиовещательных услуг из поставщика информации содержит средство для приема открытого ключа, соответствующего персональному ключу; средство для шифрования ключа доступа с помощью открытого ключа и средство для посылки шифрованного ключа доступа. Другое альтернативное устройство для распределения ключа доступа для обеспечении радиовещательных услуг из поставщика информации, имеющего сохраненный персональный ключ, содержит средство для распределения открытого ключа, соответствующего персональному ключу; средство для приема секретного ключа, шифрованного открытым ключом; средство для расшифровывания секретного ключа с помощью персонального ключа; средство для шифрования ключа доступа с помощью секретного ключа и средство для посылки шифрованного ключа доступа.
В еще одном аспекте предлагается машиночитаемый носитель, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержит коды для распределения открытого ключа, соответствующего персональному ключу; коды для приема секретного ключа, шифрованного открытым ключом; коды для расшифровывания секретного ключа персональным ключом; коды для приема ключа доступа, шифрованного секретным ключом, и коды для расшифровывания ключа доступа секретным ключом. Альтернативный машиночитаемый носитель, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержит коды для распределения открытого ключа, соответствующего персональному ключу; коды для приема ключа доступа, шифрованные открытым ключом, и коды для расшифровывания ключа доступа персональным ключом. Другой альтернативный машиночитаемый носитель, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, содержит коды для приема открытого ключа, соответствующего персональному ключу; коды для шифрования секретного ключа с открытым ключом; коды для посылки шифрованного секретного ключа, коды для приема ключа доступа, шифрованного секретным ключом, и коды для расшифровывания ключа доступа секретным ключом.
В еще одном аспекте предлагается машиночитаемый носитель, используемый для распределения ключа доступа для обеспечения радиовещательных услуг из поставщика информации, содержит коды для приема открытого ключа, соответствующего персональному ключу; коды для шифрования секретного ключа с помощью открытого ключа; коды для посылки шифрованного секретного ключа; коды для шифрования ключа доступа с помощью секретного ключа и коды для посылки шифрованного ключа доступа. Альтернативный машиночитаемый носитель, используемый для распределения ключа доступа для обеспечения радиовещательных услуг из поставщика информации, содержит коды для приема открытого ключа, соответствующего персональному ключу; коды для шифрования ключа доступа с помощью открытого ключа и коды для посылки шифрованного ключа доступа. Другой альтернативный машиночитаемый носитель для распределения ключа доступа для обеспечения радиовещательных услуг из поставщика информации, имеющего сохраненный персональный ключ, содержит коды для распределения открытого ключа, соответствующего персональному ключу; коды для приема секретного ключа, шифрованного открытым ключом; коды для расшифровывания секретного ключа с помощью персонального ключа; коды для шифрования ключа доступа с помощью секретного ключа и коды для посылки шифрованного ключа доступа.
В описанном выше варианте осуществления секретный ключ может быть ключом регистрации или временным ключом.
Краткое описание чертежей
Различные варианты осуществления будут описаны в деталях со ссылкой на сопутствующие чертежи, на которых подобные ссылочные позиции относятся к подобным элементам, где:
фиг. 1А является диаграммой криптосистемы;
фиг. 1В является диаграммой симметричной криптосистемы;
фиг. 1С является ассиметричной криптосистемой;
фиг. 1D является система шифрования PGP («вполне хорошая секретность»);
фиг. 1Е является диаграмма система расшифровывания PGP;
фиг. 2 является диаграммой системы широкополосной связи, которая поддерживает несколько пользователей;
фиг. 3 показывает упрощенную системы для осуществления BCMCS (радиовещательная/многоадресная услуга (РВМАУ));
фиг. 4 показывает терминал, способный подписываться на РВМАУ для приема содержимого мультимедиа;
фиг. 5А и 5В показывают обеспечение секретного ключа в UIM (модуле идентификации пользователя (МИП));
фиг. 6 показывает обеспечение ключа доступа в МИП;
фиг. 7 показывает примерный способ для обеспечения секретного ключа в МИП;
фиг. 8 показывает другой примерный способ для обеспечения секретного ключа в МИП;
фиг. 9 показывает примерный способ для обеспечения ключа доступа в МИП.
Осуществление изобретения
В последующем описании конкретные детали даны для обеспечения полного понимания вариантов осуществления предлагаемого изобретения. Однако будет понятно, что варианты осуществления могут быть применены без этих конкретных деталей. Например, совокупность операций может быть показана на блок-схемах для того, чтобы скрыть ненужные детали вариантов осуществления. В других примерах хорошо известные совокупности операций, структуры и способы могут не быть подробно показаны для того, чтобы сделать ясными варианты осуществления.
Также заметим, что варианты осуществления могут быть описаны как процесс, который отображается как блок-схема алгоритма, блок-схема, структурная диаграмма или блочная диаграмма. Хотя блок-схема алгоритма может описать операции, как последовательный процесс, то большинство операций может быть выполнено параллельно или последовательно. Помимо этого, порядок операций может быть перегруппирован. Процесс завершается, когда его операции выполняются. Процесс может соответствовать способу, функции, процедуре, подпрограмме, субпрограмме и так далее. Когда процесс соответствует функции, его завершение соответствует возврату к функции вызова или основной функции.
Системы беспроводной связи широко применяются для обеспечения различных видов связи, таких как речевая, данные и так далее. Эти системы могут быть основаны на множественном доступе с кодовым разделением каналов (МДКР) (CDMA), множественном доступе с временным разделением каналов (МДВР) (TDMA) и других способах модуляции.
Система может быть разработана для поддержки одного или более стандартов, таких как «TIA/EIA-95-B Mobile Station-Base Compatibility Standart for Dual-Mode Wideband Spread Spectrum Cellular System» (стандарт IS-95); «Global System for Mobile» (GSM) стандарты связи, основанные на TDMA; стандарт «Universal Mobile Telecommunications Service» (UMTS), который является беспроводной услугой третьего поколения, основанной на стандарте связи GSM; стандарт связи General Packet Radio System (GPRS), который является эволюционным шагом от GSM к UMTS; стандарт, предложенный консорциумом, названный «3rd Generation Partnership Project» (3GPP), который входит в состав набора документов, включающих в себя документ № 3G TS 25.211, 3G TS 25.212, 3G TS 25.213 и 3G TS 25.214 3G TS 25.302 (стандарт W-CDMA); стандарт, предложенный консорциумом, названный «3rd Generation Partnership Project 2» (3GPP2), который входит в состав «TR-45.5 Physical Layer Standard for cdma 2000 Spread Spectrum Systems» (стандарт IS-2000).
Каждый стандарт определяет обработку данных для беспроводной связи между элементом инфраструктуры, таким как базовая станция, и пользователем конечного устройства, такого как мобильное устройство. С целью объяснения, последующее обсуждение рассматривает систему широкополосной связи, согласующуюся с системами CDMA2000. Однако альтернативные варианты осуществления могут включать другой стандарт/систему.
Криптосистема является способом маскировать сообщения, таким образом разрешая конкретной группе пользователей извлекать сообщение. Фиг. 1 показывает основную криптосистему 10. Криптография является искусством создания и использования криптосистем. Криптоанализ является искусством разделения криптосистем, то есть прием и понимание сообщения, когда вы не находитесь в конкретной группе пользователей, имеющих доступ к сообщению. Первоначальное сообщение именуется как сообщение открытого текста или открытый текст. Шифрованное сообщение называется шифротекст, в котором шифрование включает в себя любые средства для превращения открытого текста в шифротекст. Расшифровывание включает в себя любые средства для превращения шифротекста в открытый текст, то есть восстанавливает первоначальное сообщение. Как показано на фиг. 1А, сообщение открытого текста шифруется для формирования шифротекста. Шифротекст затем принимается и расшифровывается для восстановления открытого текста. Хотя термины открытый текст и шифротекст в общем относятся к данным, идеи шифрования могут быть применены для любой цифровой информации, включающей в себя аудио- и видео-данные, представленные в цифровой форме. Хотя описание изобретения, обеспеченное здесь, использует термины открытый текст и шифротекст вместе с искусством криптографии, эти термины не исключают другие формы цифровых связей.
Криптосистема основана на секретах. Объекты группы разделяют секрет, при этом объект вне этой группы не может получить секрет без значительно большего количества ресурсов. Этот секрет служит как объединенная защита между группами объектов. Криптосистема может быть группой алгоритмов, в которых каждый алгоритм помечается, а метки называются ключами. Система симметричного кодирования использует один и тот же ключ для шифрования и расшифровывания сообщения. Система 20 симметричного кодирования показана на фиг. 1В, где и шифрование и расшифровывание использует один и тот же персональный ключ.
В отличие от этого система ассиметричного кодирования использует первый ключ, именуемый как открытый ключ, для шифрования сообщения, и использует другой ключ, именуемый как персональный ключ, для расшифровывания сообщения. Фиг. 1С показывает систему 30 ассиметричного кодирования, где один ключ предназначен для шифрования, а второй ключ - для расшифровывания. Ассиметричные криптосистемы также называются криптосистемами открытого ключа. Открытый ключ оглашается и является доступным для шифрования любого сообщения, однако только персональный ключ может быть использован для расшифровывания сообщения, шифрованного открытым ключом.
В симметричных криптосистемах существует проблема в обеспечении защиты секретного ключа при передаче от отправителя получателю. В одном решении, посыльный может быть использован для обеспечения информации или более эффективное и надежное решение может быть для использования криптосистемой открытого ключа, такой как криптосистема открытого ключа, определенная как алгоритм цифровой подписи Ривеста-Шамира-Адельмана (Rivest, Shamir, Adleman (RSA)), которая обсуждается здесь ниже. Система RSA используется в распространенном средстве защите, именуемом как Pretty Good Privacy (PGP) (вполне хорошая секретность).
PGP объединяет признаки из симметричного и асимметричного шифрования. Фиг. 1D и 1Е показывает криптосистему 50 PGP, где сообщение открытого текста шифруется и восстанавливается. На фиг. 1D сообщение открытого текста может быть сжато для сохранения времени модемной передачи и области дисковой памяти. Сжатие усиливает криптографическую защиту добавлением другого уровня конвертирования для шифрования и расшифровывания. Большинство способов криптоанализа использует образцы, найденные в открытом тексте, для взлома шифра. Сжатие уменьшает эти образцы в открытом тексте, посредством чего увеличивается сопротивляемость криптоанализу.
PGP затем создает ключ сеанса, который является единовременным секретным ключом. Этот ключ имеет случайное число, которое может быть создано из любого случайного(ых) события(ий), такого как случайное перемещение мыши и нажатие клавиш во время ввода с клавиатуры. Ключ сеанса работает с алгоритмом криптостойкого шифрования для шифрования открытого текста, получая шифротекст. Однажды данные шифруются и ключ сеанса затем шифруется для получателя открытого ключа. Этот открытый ключ - шифрованный ключ сеанса - передается вместе с шифротекстом получателю.
Для расшифровывания, как показано на фиг. 1Е, копия PGP получателя использует персональный ключ для восстановления временного ключа сеанса, который PGP затем использует для расшифровывания обычного шифрованного шифротекста. Комбинация методов кодирования получает преимущество удобства шифрования открытого ключа и скорость симметричного шифрования. Симметричное шифрование является в общем много быстрее, чем шифрование открытого ключа. Шифрование открытого ключа, в свою очередь, обеспечивает решение для проблем распределения ключа передачи данных. Вместе улучшается быстродействие и распределение ключа без значительного уменьшения в защите.
PGP хранит ключи в двух файлах: один для открытых ключей, а другой для персональных ключей. Эти файлы называются keyrings. В приложениях система шифрования PGP добавляет открытые ключи установленного получателя открытому keyring отправителя. Персональные ключи отправителя хранятся в персональном keyring отправителя.
Как обсуждалось выше, способ распределения ключей, используемый для шифрования и расшифровывания, может быть затруднен. «Проблема обмена ключа» предполагает первую гарантию, что ключи обменяются так, чтобы и отправитель и получатель могли выполнить шифрование и расшифровывания соответственно и для двунаправленной связи так, чтобы отправитель и получатель могли и шифровать и расшифровать сообщения. Далее желательно, чтобы обмен ключа выполнялся так, чтобы предотвратить перехват третьей непредусмотренной стороной.
Фиг. 2 используется как пример системы 200 связи, которая поддерживает некоторое число пользователей и способна осуществить по меньшей мере один из аспектов и вариантов осуществления изобретения. Система 200 обеспечивает связь для некоторого числа ячеек 202А-200G, каждая из которых обслуживается соответствующей базовой станцией 204А-204G соответственно.
Терминалы 206 в зоне обзора могут быть неподвижными (то есть стационарными) или подвижными. Как показано на фиг. 2, различные терминалы 206 распределяются по всей системе. Каждый терминал 206 связывается с по меньшей мере одной или, возможно, более базовыми станциями 204 по нисходящей линии связи и восходящей линии связи в любой момент в зависимости от, например, используется ли технология «мягкой передачи» или терминал разработан и работает (параллельно или последовательно) для приема множества передач от множества базовых станций. В системах связи CDMA технология «мягкой связи» общеизвестна в уровне техники и подробно описывается в патенте США 5101501, озаглавленном «Способ и система для обеспечения технологии «мягкой связи» в сотовой телефонной системе CDMA», права которого принадлежат заявителю настоящего изобретения. Нисходящая линия связи относится к передаче от базовой станции терминалу, а восходящая линия связи относится к передаче от терминала базовой станции. Заметим, что различные другие элементы инфраструктуры, отличные от базовой станции, могут быть осуществлены в зависимости от конфигурации системы и/или стандарта, поддерживаемого системой. Также, хотя терминал может быть мобильным телефоном, персональным цифровым секретарем или другой подвижной или неподвижной станцией, но для целей объяснения, мобильная станция (МС) (MS) будет использоваться здесь для описания вариантов осуществления.
Увеличение требований для беспроводной передачи данных и расширение доступных услуг через метод беспроводной связи ведет к развитию конкретных услуг данных. Согласно одному варианту осуществления система 200 поддерживает высокоскоростную радиовещательную услугу (ВСРС) (HSBS). Примером применения для ВСРС является потоковое видеокино спортивных событий и так далее. Услуга ВСРС является услугой пакетирования данных, основанной на протоколе интернет (ПИ) (IP). Провайдер услуги может отображать пользователям наличие такой высокоскоростной радиовещательной услуги. Пользователи, желающие получить услугу ВСРС, подписываются на прием услуги и могут открывать каталог радиовещательных услуг через рекламу, службу коротких сообщений (СКС) (SMS), протокол приложений для беспроводной связи (ППБС) (WAP) и так далее. Базовые станции (БС) (BS) передают связанные параметры ВСРС в служенных сообщениях. Когда МС желают принять радиовещательный сеанс, то МС считывают служебные сообщения и знакомятся с соответствующими конфигурациями. МС затем настраивается на частоту, содержащуюся в канале ВСРС, и принимает содержимое радиовещательной услуги.
Существует несколько возможных моделей подписки/поступлений для услуги ВСРС, включающей в себя свободный доступ, управляемый доступ и частично управляемый доступ. Для свободного доступа подписка не является необходимой подвижным пользователям для приема услуги. БС передают содержимое без шифрования и вместо подвижных пользователей могут принимать содержимое. Поступления для поставщика услуг могут быть созданы через рекламу, которая может также быть передана в радиовещательном канале. Например, предстоящие видеоклипы могут быть переданы, и за них студии будут платить поставщику услуг.
Для управляемого доступа пользователи МС подписываются на услугу и платят за соответствующую свободу для приема радиовещательной услуги. Пользователи без подписки не должны иметь доступ к содержимому радиовещания с помощью ВСРС. Поэтому управляемый доступ достигается шифрованием передачи/содержимого ВСРС так, чтобы только подписанные пользователи могли расшифровать, просмотреть и/или обработать содержимое. Здесь могут быть использованы процедуры обмена ключа шифрования через эфир. Эта схема обеспечивает сильную защиту и предотвращает пиратство.
Гибридная схема доступа, именуемая как частично управляемый доступ, обеспечивает услугу ВСРС как услугу, основанную на подписке, которая шифруется с перемежающимися нешифрованными рекламными передачами. Эта реклама может предназначаться для побуждения подписчиков на шифрованную услугу ВСРС. Каталог этих нешифрованных сегментов может быть известен для МС через внешнее средство.
В одном варианте осуществления система 200 поддерживает особую радиовещательную услугу, именуемую как радиовещательная/многоадресная услуга (РВМАУ) (BCMCS), иногда именуемую как мультимедийная радиовещательная/многоадресная услуга (МРМУ) (MBMS). Подробное описание РВМАУ раскрывается в заявке на патент США № 10/233188, зарегистрированной 28 августа 2002. Обычно, РВМАУ является услугой пакетирования данных, основанной на протоколе интернет (ПИ) (IP). Фиг. 3 показывает упрощенную сеть 300 для осуществления РВМАУ. В сети 300 видео- и/или аудиоинформация предназначается сети 330 услуг пакетированных данных (СУПД) (PDSN) с помощью источника 310 содержимого (ИС) (CS). Видео- и аудиоинформация может быть получена из передаваемых телевизионных программ или радиопередач. Информация представляется как пакетированные данные, такие как в пакетах IP. СУПД 320 обрабатывает пакеты IP для распределения их в сети доступа (СД) (AN). Как показывается, СД определяется как части сети 300, включающие в себя элемент 340 инфраструктуры, такой как базовая станция вместе со множеством терминалов, таких как мобильные станции.
Для РВМАУ ИС 310 обеспечивает нешифрованное содержимое. Элемент 340 инфраструктуры принимает поток информации от СУПД 330 и предоставляет информацию на назначенном канале терминалам абонента в сети 300. Для управления доступом содержимое из ИС 310 шифруется шифратором содержимого (не показано) с помощью ключа шифрования до предоставления его СУПД 320. Хотя шифратор содержимого может быть осуществлен вместе с ИС 310 или отдельно от ИС 310, шифратор содержимого и ИС 310 будут здесь далее именоваться как поставщик информации. Заметим, что поставщик информации может также содержать другие элементы и/или объекты, такие как управляющий подпиской, генераторы ключей и управляющие ключей. Подписанные пользователи затем обеспечиваются шифрованным ключом так, чтобы пакеты IP могли быть расшифрованы.
Конкретнее, фиг. 4 показывает терминал 400, способный подписывать РВМАУ на прием радиовещательного содержимого. Терминал 400 содержит антенну 410, связанную с приемной схемой 420. Терминал 400 принимает передачи от поставщика информации (не показано) через элемент инфраструктуры (не показано). Терминал 400 включает в себя подвижное оборудование (ПО) (МЕ) 440 и модуль 430 идентификации пользователя (МИП) (UIM), связанный с приемной схемой 420. Заметим здесь для целей объяснения, что МИП 430 и ПО 440 разделены, но в некоторых вариантах осуществления МИП 430 и ПО 440 могут быть объединены вместе, как один блок защиты обработки. Также, хотя варианты осуществления описываются со ссылкой на МИП, могут быть осуществлены другие интегрированные печатные платы или блоки защиты обработки, такие как универсальная интегрированная печатная плата (УИПП) (UICC), модуль идентификации объекта (МИО) (SIM) или универсальный МИО (УМИО) (USIM).
В общем, МИП 430 применяет процедуры верификации для защиты передачи РВМАУ и для обеспечения различных ключей для ПО 440. ПО 440 выполняет значительную обработку, включающую в себя, но не ограничивая, расшифровывание потоков содержимого РВМАУ с помощью ключей, обеспеченных МИП 430. МИП 430 доверяет надежному хранению и обработанной секретной информации (такой как шифрованные ключи), которая будет сохранять секрет долгое время. Поскольку МИП 430 является блоком защиты, то секреты, хранимые в нем, не нужно требовать системе для частого изменения секретной информации.
МИП 430 может включать в себя блок обработки, именуемый как блок 432 обработки защищенного МИП (БОЗМ) (SUPU), и блок хранения защищенной памяти, именуемый как блок 434 памяти защищенного МИП (БПЗМ) (SUMU). ПЗМ 434 хранит секретную информацию в случае, когда не поощряется несанкционированный доступ к информации. Если секретная информация получена из МИП 430, то доступ будет требовать значительного большего числа ресурсов. Также в МИП 430 БОЗМ 432 выполняет вычисления на значениях, которые могут быть внешними и/или внутренними для МИП 430. Результаты вычисления могут храниться в БПЗМ 434 или переходить в МО 440.
МИП 430 может быть стационарным блоком или интегрироваться в терминал 400. Заметим, что МИП 430 может также включать в себя незащищенную память и процессор (не показано) для хранения информации, включающей в себя телефонные номера, информацию адресов e-mail, web страниц или информацию адресов URL и/или функции планирования и так далее. Альтернативные варианту осуществления могут обеспечивать сменный и/или перепрограммируемый МИП. Обычно, БОЗМ 432 не имеет значительной энергии обработки для функций, такой как расшифровывание радиовещательного содержимого РВМАУ, которые находятся вне защиты и ключевых процедур. Однако альтернативные варианты осуществления могут осуществить МИП, имеющий большую энергию обработки.
Хотя МИП 430 является блоком защиты, данные в ПО 440 могут быть вызваны не абонентом и считаться небезопасными. Любая информация, переданная ПО 440 или обработанная ПО 440, оставляет надежный секрет только на короткое значение времени. Поэтому желательно, чтобы любая секретная информация, такая как ключ(и), распределялась с ПО 440, чтобы часто изменяться.
Конкретнее, содержимое ВРМАУ обычно шифруется с помощью уникального и временных ключей кодирования, изменяемых по частоте, именуемых как краткосрочный ключ (КК) (SK). Для того чтобы расшифровать радиовещательное содержимое в особое время, ПО 440 должно знать текущий КК. КК используется для расшифровывания радиовещательного содержимого для короткого периода времени так, чтобы КК мог принять некоторое значение истинного денежного выражения для пользователя. Например, это истинное денежное выражение может быть частью регистрационной стоимости. Здесь различные типы содержимого могут иметь различное денежное выражение. Предполагая, что стоимость не абонентам, получающим КК из ПО 440 абонента, превышает истинное денежное выражение КК, то стоимость получаемого КК неправомерно превышает вознаграждение и не приносит пользы. Следовательно, не нужно защищать КК в ПО 440. Однако, если радиовещание имеет истинное значение выше, чем стоимость, неправомерно полученная, этого секретного ключа, то существует польза для не абонентов при получении такого ключа от ПО 440. Однако ПО 440, в идеале, не будет хранить секреты дольше, чем этот КК.
Дополнительно, каналы, используемые поставщиком информации для передачи данных, рассматриваются как незащищенные. Более того, в ВРМАУ КК не передается через эфир. Он получается или с помощью МИП 430, или ПО 440 из ключа доступа, называемого ключом доступа радиовещания (КДР) (BAK), и информации КК (ИКК) (SKI), передаваемого с шифрованным содержимым. КДР может быть использован для определенного значения времени, например одного дня, одной недели или месяца, и обновляться. С каждым периодом обновления КДР обеспечиваются краткосрочные интервалы, в течение которых КК изменяется. Поставщик информации может использовать криптографическую функцию для определения двух значений КК и ИКК так, чтобы КК мог определяться из КДР и ИКК. В одном варианте осуществления ИКК может содержать КК, который шифруется с помощью КДР, как ключом. В качестве альтернативы КК может быть результатом применения криптографической хэш-функции для соединения ИКК и КДР. Здесь ИКК может быть некоторым случайным значением.
Для получения доступа к ВРМАУ пользователь регистрируется и подписывается на услугу. В одном варианте осуществления процесса регистрации поставщик информации и МИП 430 договариваются о ключе регистрации или основном ключе (ОК) (RK), который используется как защищенное приложение между пользователем и поставщиком информации. Регистрация может происходить, когда пользователь подписывается на радиовещательный канал, предложенный поставщиком информации, или может происходить для подписки. Отдельный поставщик информации может предлагать множество радиовещательных каналов. Поставщик информации может выбирать соответствующих пользователей с одним и тем же ОК на все каналы или требовать пользователей зарегистрироваться для каждого канала и ассоциировать одного и того же пользователя с различными ОК на различных каналах. Множество поставщиков информации могут выбирать для использования одни и те же ключи регистрации или требовать пользователей зарегистрироваться и получить различные ОК.
Если возможно, то ОК затем сохраняется как секрет в МИП 430. ОК является уникальным для данного МИП, то есть каждый пользователь назначает различные ОК. Однако если имеет множество МИП, то эти МИП могут быть созданы для разделения одного и того же ОК в зависимости от поведения поставщика информации. Поставщик информации может затем послать МИП 430 дополнительную секретную информацию, такую как КДР, шифрованную с ОК. МИП 430 способен восстановить значение первоначального КДР из шифрованного КДР с помощью ОК. Поскольку ПО 440 не является секретным блоком, то МИП 430 обычно не предназначает КДР ПО 440.
Поставщик информации также передает ИКК, которая объединяется с КДР в МИП 430 для получения КК. МИП 430 затем передает КК ПО 340, а ПО 440 использует КК для расшифровывания шифрованных радиовещательных передач, принимаемых от поставщика информации. В этом случае поставщик информации может эффективно распределить новые значения КК подписанным пользователям.
Как описывается, управляемый доступ может быть достигнут путем обеспечения КДР для МИП 430. Однако радиовещательная услуга встречается с проблемой при определении, как обеспечить КДР в МИП 430. В одном варианте осуществления открытая криптосистема осуществляется для обеспечения КДР в МИП 430. Это предполагает, либо терминал, либо поставщик информации обладают персональным ключом (ПК) (KPI) и могут распределять открытый ключ (ОТК) (KPU), соответствующий персональному ключу.
Например, фиг. 5А показывает обеспечение ОК в МИП 430, если терминал обладает персональным ключом, а фиг. 5В показывает обеспечения ОК в МИП 430, если поставщик информации обладает персональным ключом. Здесь могут быть использованы различные известные алгоритмы и/или протоколы для создания персонального ключа и для распределения открытого ключа, соответствующего персональному ключу. Если терминал создается с персональным ключом, то персональный ключ должен надежно храниться и обрабатываться в блоке защищенной обработки, таком как МИП 430. Также различные функции Е шифрования и функции D расшифровывания могут быть использованы для осуществления открытой криптосистемы.
На фиг. 5А поставщик информации шифрует ОК с помощью ОТК и посылает шифрованный ОК
Figure 00000001
МИП 430. МИП 430 расшифровывает ОК с помощью ПК так, чтобы
Figure 00000002
. Восстановленный ОК может затем быть надежно сохранен в БПЗМ 434. На фиг. 5В МИП 430 шифрует ОК с помощью ОТК и посылает шифрованный ОК
Figure 00000001
поставщику информации. Здесь БОЗМ 432 МИП 430 может выполнять расшифровывание и шифрование по мере необходимости. Также МИП 430 может создать значение ОК для защищенной памяти в БПЗМ 434. В качестве альтернативы, ОК может быть заранее предоставлен в БПЗМ 434, например, на время обработки. Поставщик информации расшифровывает шифрованный ОК с помощью ПК так, чтобы
Figure 00000002
. Как только ОК обеспечивается, как описывается, КДР может быть шифрован с помощью ОК, как описывается выше, и послан из поставщика информации терминалу.
В альтернативном варианте осуществления временный ключ (ВК) (TK) скорее, чем ОК, может быть использован для шифрования КДР. Временные ключи могут быть использованы для дальнейшего удерживания пользователей без разрешения от доступа к радиовещательному содержимому. Если ОК обеспечивается в МИП 430, то поставщик информации может послать ВК МИП 430 шифрованным ВК с помощью ОК. Поставщик информации затем посылает КДР, шифрованный с помощью текущего значения ВК так, чтобы МИП 430 могут расшифровать шифрованный КДР с помощью только текущего значения ВК. Однако, в некоторых ситуациях, может быть доступен ОК и/или требоваться временный ключ. Например, если пользователь желает подписаться на короткий или фиксированный период времени для приема основной радиовещательной услуги, то временный ключ будет предпочтительнее. Поэтому открытая криптосистема может быть использована для обеспечения ВК.
Если терминал обладает персональным ключом, то поставщик информации будет шифровать ВК с помощью ОТК и посылать шифрованный ВК
Figure 00000003
МИП 430, а МИП 430 будет расшифровывать ВК так, чтобы
Figure 00000004
. Восстановленный ОК может затем быть надежно сохранен в БПЗМ 434. Если поставщик информации обладает персональным ключом, то МИП 430 будет шифровать ВК с помощью ОТК и посылать шифрованный ТК
Figure 00000005
поставщику информации, а поставщик информации будет расшифровывать шифрованный ВК так, чтобы
Figure 00000004
. Здесь БОЗМ 432 МИП 430 может выполнять расшифровывание и шифрование по мере необходимости. Более того, поставщик информации может создать ВК, если терминал обладает персональным ключом, а МИП 430 может создать ВК, если поставщик информации обладает персональным ключом. Как только значение ВК обеспечивается, КДР может быть шифрован с помощью ВК аналогичным способом шифрования, как и для ОК, и послан из поставщика информации терминалу.
Фиг. 6 показывает другой вариант осуществления, в котором КДР обеспечивается непосредственно с помощью открытой криптосистемы. Здесь терминал будет обладать персональным ключом, а поставщик информации будет шифровать КДР с помощью ОТК и посылать шифрованный КДР
Figure 00000006
МИП 430. МИП 430 будет расшифровывать шифрованный КДР так, чтобы
Figure 00000007
. Здесь БОЗМ 432 МИП 430 может выполнять расшифровывание по мере необходимости.
Соответственно, КДР может быть обеспечен в МИП 430 разнообразием способов. В частности, фиг. 7 показывает один пример способа 700 для обеспечения КДР в терминале, если терминал обладает персональным ключом. Способ 700 начинается, когда МИП терминала распространяет открытый ключ, соответствующий персональному ключу (710). После приема открытого ключа (715) поставщик информации шифрует ОК с помощью открытого ключа (725). Шифрованный ОК посылается МИП (735). МИП принимает шифрованный ОК (740) и расшифровывает шифрованный ОК с помощью персонального ключа (750). Восстановленный ОК хранится в защищенной памяти, такой как БПЗМ 434. В поставщике информации КДР шифруется с помощью ОК (745) и шифрованный КДР (ШКДР) (EBAK) посылается терминалу (775). МИП затем принимает ШКДР (760) и расшифровывает ШКДР с помощью ОК (770).
Фиг. 8 показывает другой пример способа 800 для обеспечения КДР в терминале, когда поставщик информации обладает персональным ключом. Способ 800 начинается, когда поставщик информации распространяет открытый ключ, соответствующий персональному ключу (805). После приема открытого ключа (810) МИП терминала шифрует ОК с помощью открытого ключа (820). ОК будет храниться в защищенной памяти, такой как БПЗМ 434. Шифрованный ОК посылается поставщику информации (830). Поставщик информации принимает шифрованный ОК (835) и расшифровывает ОК с помощью персонального ключа (845). Поставщик информации шифрует КДР с помощью ОК (855), и шифрованный КДР (ШКДР) (EBAK) посылается терминалу (865). МИП затем принимает ШКДР (870) и расшифровывает ШКДР с помощью ОК (880).
Фиг. 9 показывает другой пример способа 700 для обеспечения КДР, когда терминал обладает персональным ключом. Способ 900 начинается, когда МИП распределяет открытый ключ, соответствующий персональному ключу (910). После приема открытого ключа (915) поставщик информации шифрует КДР с помощью открытого ключа (925). Шифрованный КДР (ШКДР) (EBAK) посылается МИП (935). МИП принимает ШКДР (940) и расшифровывает ШКДР с помощью персонального ключа (770).
Как только КДР обеспечивается в терминале, поставщик информации может шифроваться с КК, а терминал может получать КК, основанный на КДР для просмотра/обработки шифрованного радиовещательного содержимого.
В способах 700 и 800 более чем одно значение ОК может быть обеспечено в МИП, поскольку поставщик информации может выбрать соответствующих пользователей с одним и тем же ОК для всех каналов или потребовать пользователей зарегистрироваться для каждого канала и ассоциировать одного и того же пользователя с различными ОК. Более того, хотя способы описываются со ссылкой на ОК, другие секретные ключи, такой как ВК, могут быть обеспечены способом, аналогичным ОК. Помимо прочего, как описывается, ключи доступа, отличные от КДР, могут быть обеспечены с помощью ОК и ВК. Аналогично, способ 900 может быть использован для обеспечения ключей доступа, отличных от КДР.
Обеспечивая ключ доступа, такой как КДР с помощью открытой криптосистемы, как это описывается, исключается необходимость для обеспечения предварительного распределения секретного ключа, такого как ОК или ВК, который может часто включать в себя сложные процедуры. Также пользователь может пожелать передать действующую карту МИО или подвижной МИП (П-МИП) (R-UIM) для нового терминала, имеющего способность радиовещания. Действующий МИО/П-МИП может также быть использован для обыкновенной мобильной услуги, а функциональность, требуемая для радиовещания, может быть введена в терминал. Открытая криптосистема для обеспечения КДР позволяет новому терминалу проще распределить ключ с сетью.
Дополнительно, распределение открытого ключа является проще, чем распределение симметричных ключей. Сведения открытого ключа, ассоциированного с первым объектом, не дает второму объекту способность расшифровать сообщение, предназначенное для первого объекта. Это позволяет открытые ключи распространять/посылать без шифрования. Кроме того, когда связываются с первым, все остальные объекты могут использовать отдельный открытый ключ, соответствующий персональному ключу, которым обладает первый объект. Подобным образом, первому объекту необходимо хранить только один ключ для расшифровывания сообщений, приходящих от других объектов. Если используются симметричные ключи, то необходимо (или по меньшей мере предпочтительно) для разделения объектов использовать разделенные симметричные ключи, когда посылаются данные (такие как КДР) первому объекту, требуя от первого объекта хранить симметричный ключ для каждого объекта, который он соединяет.
Более того, известный открытый ключ, соответствующий персональному ключу, которым обладает первый объект, не дает первому объекту пойти на компромисс. Однако открытие симметричного секретного ключа первым объектом может дать первому объекту возможность компромисса. В результате отдельный открытый ключ для терминала/МИП может быть распределен множеству поставщиков информации без значительных беспокойств как распределение симметричного секретного ключа, так и широта ОК.
Наконец, заметим, что варианты осуществления могут быть осуществлены аппаратным обеспечением, программным обеспечением, микропрограммой, программным обеспечением средней сложности, микрокомандой или любым их сочетанием. Когда осуществляемые в программном обеспечении, аппаратном обеспечении, программном обеспечении средней сложности или микрокоманде программный код или кодовые сегменты для выполнения необходимых задач могут быть сохранены в машиночитаемом носителе, таком как БПЗМ 434 или других носителях (не показаны), процессор, такой как БПЗМ 434, или другой процессор (не показан) могут выполнять необходимые задачи. Кодовый сегмент может представлять процедуру, функцию, субпрограмму, программу, программу, подпрограмму, модуль, пакет прикладных программ, класс или любые комбинации команд, структур данных или программных операторов. Кодовый сегмент может быть соединен с другим кодовым сегментом или аппаратной схемой с помощью прохождения и/или приема информации, данных, аргументов, параметров или содержимое памяти. Информация, аргументы, параметры, данные и так далее могут быть проходящими, пересылаемыми или передаваемыми через любое доступное средство, включающее в себя использование памяти, проход сообщения, проход символа, сетевую передачу и так далее.
Поэтому предшествующие варианты осуществления являются только примерами и не истолковываются как ограничивающие изобретение. Описание вариантов осуществления предназначено для раскрытия изобретения и не ограничивает объем формулы изобретения. Как таковые предложенные варианты осуществления могут быть действительно применены для других типов устройств и множества альтернатив, модификаций и вариантов, которые будут очевидны специалистам.

Claims (51)

1. Способ обеспечения ключа доступа для приема
радиовещательных услуг в терминале, хранящем персональный ключ, способ содержит:
распределение открытого ключа, соответствующего персональному ключу;
прием секретного ключа, шифрованного открытым ключом;
расшифровывание секретного ключа персональным ключом;
прием ключа доступа, шифрованного секретным ключом; и расшифровывание ключа доступа секретным ключом.
2. Способ по п.1, в котором секретный ключ является ключом регистрации.
3. Способ по п.1, в котором секретный ключ является временным ключом.
4. Способ по п.1, который также содержит:
получение короткого ключа, основанного на ключе доступа;
прием шифрованного радиовещательного содержимого; и расшифровывание шифрованного радиовещательного содержимого с помощью короткого ключа.
5. Способ обеспечения ключа доступа радиовещания для приема радиовещательных услуг в терминале, хранящем персональный ключ, способ содержит:
распределение открытого ключа, соответствующего персональному ключу;
прием ключа доступа радиовещания, шифрованного открытым ключом; и
расшифровывание ключа доступа радиовещания персональным ключом.
6. Способ по п.5, который также содержит:
получение короткого ключа, основанного на ключе доступа радиовещания;
прием шифрованного радиовещательного содержимого; и
расшифровывание шифрованного радиовещательного содержимого с помощью короткого ключа.
7. Способ обеспечения ключа доступа для приема
радиовещательных услуг в терминале, хранящем секретный ключ,
способ содержит:
прием открытого ключа, соответствующего персональному ключу;
шифрование секретного ключа с открытым ключом;
посылку шифрованного секретного ключа;
прием ключа доступа, кодированного секретным ключом; и расшифровывание ключа доступа секретным ключом.
8. Способ по п.7, в котором секретный ключ является ключом регистрации.
9. Способ по п.7, в котором секретный ключ является временным ключом.
10. Способ по п.7, который также содержит:
получение короткого ключа, основанного на ключе доступа;
прием шифрованного радиовещательного содержимого; и расшифровывание шифрованного радиовещательного содержимого с помощью короткого ключа.
11. Способ распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, способ содержит:
прием открытого ключа, соответствующего персональному ключу;
шифрование секретного ключа с помощью открытого ключа;
посылку шифрованного секретного ключа;
шифрование ключа доступа с помощью секретного ключа; и посылку шифрованного ключа доступа.
12. Способ по п.11, в котором секретный ключ является ключом регистрации.
13. Способ по п.11, в котором секретный ключ является временным ключом.
14. Способ распределения ключа доступа радиовещания для обеспечения радиовещательных услуг от поставщика услуг, способ содержит:
прием открытого ключа, соответствующего персональному ключу;
шифрование ключа доступа радиовещания с помощью открытого ключа; и
посылку шифрованного ключа доступа радиовещания.
15. Способ распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, хранящего персональный ключ, способ содержит:
распределение открытого ключа, соответствующего персональному ключу;
прием секретного ключа, шифрованного открытым ключом;
расшифровывание секретного ключа с помощью персонального ключа;
шифрование ключа доступа с помощью секретного ключа; и
посылку шифрованного ключа доступа.
16. Способ по п.15, в котором секретный ключ является ключом регистрации.
17. Способ по п.15, в котором секретный ключ является временным ключом.
18. Устройство обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержащее:
средство для распределения открытого ключа, соответствующего персональному ключу;
средство для приема секретного ключа, шифрованного отрытым ключом;
средство для расшифровывания секретного ключа персональным ключом;
средство для приема ключа доступа, шифрованного секретным ключом; и
средство для расшифровывания ключа доступа секретным ключом.
19. Устройство по п.18, в котором секретный ключ является ключом регистрации.
20. Устройство по п.18, в котором секретный ключ является временным ключом.
21. Устройство обеспечения ключа доступа радиовещания для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержащее:
средство для распределения открытого ключа, соответствующего персональному ключу;
средство для приема ключа доступа радиовещания, шифрованного открытым ключом; и
средство для расшифровывания ключа доступа радиовещания персональным ключом.
22. Устройство обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, содержащее:
средство для приема открытого ключа, соответствующего персональному ключу;
средство для шифрования секретного ключа с открытым ключом;
средство для посылки шифрованного секретного ключа;
средство для приема ключа доступа, кодированного секретным ключом; и
средство для расшифровывания ключа доступа секретным ключом.
23. Устройство п.22, в котором секретный ключ является ключом регистрации.
24. Устройство по п.22, в котором секретный ключ является временным ключом.
25. Устройство распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, содержащее:
средство для приема открытого ключа, соответствующего персональному ключу;
средство для шифрования секретного ключа с помощью открытого ключа;
средство для посылки шифрованного секретного ключа;
средство для шифрования ключа доступа с помощью секретного ключа; и
средство для посылки шифрованного ключа доступа.
26. Устройство по п.25, в котором секретный ключ является ключом регистрации.
27. Устройство по п.25, в котором секретный ключ является временным ключом.
28. Устройство распределения ключа доступа радиовещания для обеспечения радиовещательных услуг от поставщика услуг, содержащее:
средство для приема открытого ключа, соответствующего персональному ключу;
средство для шифрования ключа доступа радиовещания с помощью открытого ключа; и
средство для посылки шифрованного ключа доступа радиовещания.
29. Устройство распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, хранящего персональный ключ, содержащее:
средство для распределения открытого ключа, соответствующего персональному ключу;
средство для приема секретного ключа, шифрованного открытым ключом;
средство для расшифровывания секретного ключа с помощью персонального ключа;
средство для шифрования ключа доступа с помощью секретного ключа; и
средство для посылки шифрованного ключа доступа.
30. Устройство по п.29, в котором секретный ключ является ключом регистрации.
31. Устройство по п.29, в котором секретный ключ является временным ключом.
32. Машиночитаемый носитель, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержащий:
коды для распределения открытого ключа, соответствующего персональному ключу;
коды для приема секретного ключа, шифрованного отрытым ключом;
коды для расшифровывания секретного ключа персональным ключом;
коды для приема ключа доступа, шифрованного секретным ключом; и коды для расшифровывания ключа доступа секретным ключом.
33. Носитель по п.32, в котором секретный ключ является ключом регистрации.
34. Носитель по п.32, в котором секретный ключ является временным ключом.
35. Машиночитаемый носитель, используемый для обеспечения ключа доступа радиовещания для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержащий:
коды для распределения открытого ключа, соответствующего персональному ключу;
коды для приема ключа доступа радиовещания, шифрованного открытым ключом; и
коды для расшифровывания ключа доступа радиовещания персональным ключом.
36. Машиночитаемый носитель, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, содержащий:
коды для приема открытого ключа, соответствующего персональному ключу;
коды для шифрования секретного ключа с открытым ключом;
коды для посылки шифрованного секретного ключа;
коды для приема ключа доступа, кодированного секретным ключом; и
коды для расшифровывания ключа доступа секретным ключом.
37. Носитель по п.36, в котором секретный ключ является ключом регистрации.
38. Носитель по п.36, в котором секретный ключ является временным ключом.
39. Машиночитаемый носитель, используемый для распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, содержащий:
коды для приема открытого ключа, соответствующего персональному ключу;
коды для шифрования секретного ключа с помощью открытого ключа;
коды для посылки шифрованного секретного ключа;
коды для шифрования ключа доступа с помощью секретного ключа; и коды для посылки шифрованного ключа доступа.
40. Носитель по п.39, в котором секретный ключ является ключом регистрации.
41. Носитель по п.39, в котором секретный ключ является временным ключом.
42. Машиночитаемый носитель, используемый для распределения ключа доступа радиовещания для обеспечения радиовещательных услуг от поставщика услуг, содержащий:
коды для приема открытого ключа, соответствующего персональному ключу;
коды для шифрования ключа доступа радиовещания с помощью открытого ключа; и
коды для посылки шифрованного ключа доступа радиовещания.
43. Машиночитаемый носитель, используемый для распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, хранящего персональный ключ, содержащий:
коды для распределения открытого ключа, соответствующего персональному ключу;
коды для приема секретного ключа, шифрованного открытым ключом;
коды для расшифровывания секретного ключа с помощью персонального ключа;
коды для шифрования ключа доступа с помощью секретного ключа; и
коды для посылки шифрованного ключа доступа.
44. Носитель по п.43, в котором секретный ключ является ключом регистрации.
45. Носитель по п.43, в котором секретный ключ является временным ключом.
46. Процессор, предназначенный для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, причем процессор выполнен с возможностью управления:
распределением открытого ключа, соответствующего персональному ключу;
приемом секретного ключа, шифрованного открытым ключом;
расшифровыванием секретного ключа с помощью персонального ключа;
приемом ключа доступа, шифрованного с помощью секретного ключа; и
расшифровыванием ключа доступа с помощью секретного ключа.
47. Процессор по п.46, дополнительно выполненный с возможностью управления:
получением короткого ключа, основанного на ключе доступа;
приемом шифрованного радиовещательного содержимого; и расшифровыванием шифрованного радиовещательного содержимого
с помощью короткого ключа.
48. Процессор, предназначенный для обеспечения ключа доступа радиовещания для приема радиовещательных услуг в модуле идентификации пользователя, хранящем персональный ключ, причем процессор выполнен с возможностью управления:
распределением открытого ключа, соответствующего персональному ключу;
приемом ключа доступа радиовещания, шифрованного открытым ключом; и
расшифровыванием ключа доступа радиовещания персональным ключом.
49. Процессор по п.48, дополнительно выполненный с возможностью управления:
получением короткого ключа, основанного на ключе доступа радиовещания;
приемом шифрованного радиовещательного содержимого; и
расшифровыванием шифрованного радиовещательного содержимого с помощью короткого ключа.
50. Процессор, предназначенный для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, причем процессор выполнен с возможностью управления:
приемом открытого ключа, соответствующего персональному ключу;
шифрованием секретного ключа с помощью открытого ключа;
посылкой шифрованного секретного ключа;
приемом ключа доступа, шифрованного секретным ключом; и расшифровыванием ключа доступа с помощью секретного ключа.
51. Процессор по п.50, дополнительно выполненный с возможностью управления:
получением короткого ключа, основанного на ключе доступа;
приемом шифрованного радиовещательного содержимого; и расшифровыванием шифрованного радиовещательного содержимого с помощью короткого ключа.
RU2006103630/09A 2003-07-08 2004-07-08 Способ и устройство для защиты в системе обработки данных RU2356170C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US61588203A 2003-07-08 2003-07-08
US10/615,882 2003-07-08

Publications (2)

Publication Number Publication Date
RU2006103630A RU2006103630A (ru) 2006-07-27
RU2356170C2 true RU2356170C2 (ru) 2009-05-20

Family

ID=34062383

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006103630/09A RU2356170C2 (ru) 2003-07-08 2004-07-08 Способ и устройство для защиты в системе обработки данных

Country Status (13)

Country Link
EP (1) EP1642411B1 (ru)
JP (2) JP2007531337A (ru)
KR (1) KR101123598B1 (ru)
CN (2) CN101820624B (ru)
AR (1) AR045904A1 (ru)
AU (1) AU2004300912B2 (ru)
BR (1) BRPI0412398B1 (ru)
CA (1) CA2531502C (ru)
HK (2) HK1104136A1 (ru)
IL (1) IL172931A (ru)
MX (1) MXPA06000150A (ru)
RU (1) RU2356170C2 (ru)
WO (1) WO2005006643A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2573745C2 (ru) * 2011-10-21 2016-01-27 Хуавэй Текнолоджиз Ко., Лтд. Способ и система gsm безопасности и соответствующие устройства
RU2584755C2 (ru) * 2014-08-12 2016-05-20 Юрий Владимирович Косолапов Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
KR100667820B1 (ko) 2005-09-30 2007-01-12 삼성전자주식회사 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체
DE102006002892A1 (de) 2006-01-20 2007-08-02 Siemens Ag Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
CN101399627B (zh) * 2008-09-27 2012-08-29 北京数字太和科技有限责任公司 一种同步恢复的方法和***
US8050404B2 (en) * 2008-12-29 2011-11-01 Nortel Networks Limited Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel
CN101568110A (zh) * 2009-05-21 2009-10-28 中兴通讯股份有限公司 一种无线数据传输方法及***
KR101718781B1 (ko) 2015-01-23 2017-04-04 서울시립대학교 산학협력단 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법
KR101705244B1 (ko) 2015-01-23 2017-02-09 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
KR101718782B1 (ko) 2015-01-23 2017-03-22 서울시립대학교 산학협력단 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템
EP3313019A1 (en) * 2016-10-20 2018-04-25 Dr. Max Iann Invest GmbH Method for generating a pair of terminal associated keys using a terminal and a gateway, a method for secure date exchange using the method, a terminal and a gateway
JP6820190B2 (ja) * 2016-12-12 2021-01-27 シチズン電子株式会社 面状ライトユニット
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
JPH03179841A (ja) * 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送受信装置
JP4491069B2 (ja) * 1995-10-31 2010-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 時間シフト限定アクセス
JPH10240826A (ja) * 1997-03-03 1998-09-11 Card Koole Service Kk 電子契約方法
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
JPH11161167A (ja) * 1997-11-28 1999-06-18 Pumpkin House:Kk 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6999948B1 (en) * 1999-08-10 2006-02-14 Fujitsu Limited Memory card
DE69910786T2 (de) * 1999-10-18 2004-02-26 Irdeto Access B.V. Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
EP1410605A4 (en) * 2001-06-22 2006-08-16 Paperless Interactive Newspape MULTIMEDIA BROADCASTING, BROADCASTING SERVICE FOR MOBILE PHONES AND OTHER USERS AND MODIFIED SIM CARD AND ASSOCIATED APPARATUS TO ENABLE SUCH A RECEPTION
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
JP2005510137A (ja) * 2001-09-25 2005-04-14 トムソン ライセンシング ソシエテ アノニム 異なるサービスプロバイダ及び異なるサービスエリア用の複数の鍵を使用してデジタルテレビを放送するための認証局システム
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
AU2002366686A1 (en) * 2001-12-10 2003-06-23 International Business Machines Corporation Access to encrypted broadcast content

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
US Re.33.189, 27.05.1990. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2573745C2 (ru) * 2011-10-21 2016-01-27 Хуавэй Текнолоджиз Ко., Лтд. Способ и система gsm безопасности и соответствующие устройства
RU2584755C2 (ru) * 2014-08-12 2016-05-20 Юрий Владимирович Косолапов Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных

Also Published As

Publication number Publication date
KR101123598B1 (ko) 2012-03-20
IL172931A (en) 2011-06-30
MXPA06000150A (es) 2006-03-21
KR20060031853A (ko) 2006-04-13
JP2012165404A (ja) 2012-08-30
AU2004300912B2 (en) 2010-07-22
RU2006103630A (ru) 2006-07-27
CA2531502A1 (en) 2005-01-20
CN1993920A (zh) 2007-07-04
AR045904A1 (es) 2005-11-16
EP1642411A4 (en) 2010-06-02
HK1104136A1 (en) 2008-01-04
EP1642411B1 (en) 2020-08-19
WO2005006643A1 (en) 2005-01-20
HK1145376A1 (en) 2011-04-15
BRPI0412398B1 (pt) 2018-04-10
JP5345717B2 (ja) 2013-11-20
CN1993920B (zh) 2010-06-16
EP1642411A1 (en) 2006-04-05
CN101820624A (zh) 2010-09-01
CN101820624B (zh) 2011-11-16
CA2531502C (en) 2014-08-19
IL172931A0 (en) 2006-06-11
AU2004300912A1 (en) 2005-01-20
BRPI0412398A (pt) 2006-09-19
JP2007531337A (ja) 2007-11-01

Similar Documents

Publication Publication Date Title
US7352868B2 (en) Method and apparatus for security in a data processing system
EP1374477B1 (en) Method and apparatus for security in a data processing system
JP5345717B2 (ja) データ処理システムにおけるセキュリティのための方法と装置
US20040120527A1 (en) Method and apparatus for security in a data processing system
AU2004258561B2 (en) Apparatus and method for a secure broadcast system
AU2002342014A1 (en) Method and apparatus for security in a data processing system