Настоящее изобретение, в общем, относится к системам обработки данных, в частности к способам и устройствам для защиты в системе обработки данных.
Уровень техники
Защита в информационных системах и системах обработки данных, включающие в себя системы связи, способствующие подотчетности, равнодоступности, точности, конфиденциальности, действенности, а также множеству из других желаемых критериев. Шифрование или криптография основной области используется в электронной торговле, беспроводных связях, телевещании и имеет неограниченную область применений. В электронной торговле шифрование используется для предотвращений хищений в финансовых операциях и для проверки финансовых операций. В системах обработки данных шифрование используется для проверки идентификации участника. Шифрование также используется для предотвращения «хакерства» (взлома), защиты web страниц и для предотвращения доступа к конфиденциальным документам.
Система ассиметричного кодирования, часто именуемая как криптосистема, использует один и тот же ключ (то есть секретный ключ) для шифрования и расшифровывания сообщения. Условием системы ассиметричного кодирования является использование первого ключа (то есть открытого ключа) для шифрования сообщения и использования иного ключа (то есть персонального ключа) для расшифровывания его. Ассиметричные криптосистемы также называются криптосистемами открытого ключа. Проблема в симметричных криптосистемах заключается в обеспечении безопасности секретного ключа от отправителя до получателя.
Следовательно, существует необходимость для защиты и эффективного обеспечения секретного ключа между отправителем и получателем.
Раскрытие изобретения
Варианты осуществления, раскрытые здесь, направлены на решение вышеупомянутых сформулированных задач при обеспечении способа для защиты в системе обработки данных.
В одном аспекте предлагается способ, используемый для обеспечения ключа доступа для получения радиовещательных услуг в терминале, хранящем персональный ключ, содержит распределение открытого ключа соответствующим персональным ключом; прием секретного ключа, шифрованного открытым ключом; расшифровывание секретного ключа персональным ключом; прием ключа доступа, шифрованного секретным ключом, и расшифровывание ключа доступа секретным ключом. Альтернативный способ, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержит открытый ключ, соответствующий персональному ключу; прием ключа доступа, шифрованного открыты ключом, и расшифровывание ключа доступа персональным ключом. Другой альтернативный способ, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, содержит прием открытого ключа, соответствующего персональному ключу; шифрование секретного ключа с открытым ключом; посылку шифрованного секретного ключа; прием ключа доступа, шифрованного секретным ключом, и расшифровывание ключа доступа секретным ключом.
В другом аспекте предлагается способ, используемый для распределения ключа доступа для обеспечения радиовещательных услуг от поставщика информации, содержит прием открытого ключа, соответствующего персональному ключу; шифрование секретного ключа с помощью открытого ключа; посылку шифрованного секретного ключа; шифрование ключа доступа с помощью секретного ключа и посылку шифрованного ключа доступа. Альтернативный способ, используемый для распределения ключа доступа для обеспечения радиовещательных услуг от поставщика информации, содержит прием открытого ключа, соответствующего персональному ключу; шифрование ключа доступа с помощью открытого ключа и посылку шифрованного ключа доступа. Другой альтернативный способ, используемый для распределения ключа доступа для обеспечения радиовещательных услуг от поставщика информации, имеющего сохраненный персональный ключ, содержит распределение открытого ключа, соответствующего персональному ключу; прием секретного ключа, шифрованного открытым ключом; расшифровывание секретного ключа с помощью персонального ключа; шифрование ключа доступа с помощью секретного ключа и посылку шифрованного ключа доступа.
В еще одном аспекте предлагается устройство для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержит средство для распределения открытого ключа, соответствующего персональному ключу; средство для приема секретного ключа, шифрованного открытым ключом; средство для расшифровывания секретного ключа персональным ключом; средством для приема ключа доступа, шифрованного секретным ключом, и средство для расшифровывания ключа доступа секретным ключом. Альтернативное устройство для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержит средство для расшифровывания открытого ключа, соответствующего персональному ключу; средство для приема ключа доступа, шифрованного открытым ключом, и средство для расшифровывания ключа доступа персональным ключом. Другое альтернативное устройство для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, содержит средство для приема открытого ключа, соответствующего первичному ключу; средство для кодирования секретного ключа с открытым ключом; средство для посылки шифрованного секретного ключа; средство для приема ключа доступа, шифрованного секретным ключом, и средство для расшифровывания ключа доступа секретным ключом.
В другом аспекте предлагается устройство для распределения ключа доступа для обеспечения радиовещательных услуг из поставщика информации содержит средство для приема открытого ключа, соответствующего персональному ключу; средство для шифрования секретного ключа с помощью открытого ключа; средство для посылки шифрованного секретного ключа; средство для шифрования ключа доступа с помощью секретного ключа и средство для посылки шифрованного ключа доступа. Альтернативное устройство для распределения ключа доступа для обеспечения радиовещательных услуг из поставщика информации содержит средство для приема открытого ключа, соответствующего персональному ключу; средство для шифрования ключа доступа с помощью открытого ключа и средство для посылки шифрованного ключа доступа. Другое альтернативное устройство для распределения ключа доступа для обеспечении радиовещательных услуг из поставщика информации, имеющего сохраненный персональный ключ, содержит средство для распределения открытого ключа, соответствующего персональному ключу; средство для приема секретного ключа, шифрованного открытым ключом; средство для расшифровывания секретного ключа с помощью персонального ключа; средство для шифрования ключа доступа с помощью секретного ключа и средство для посылки шифрованного ключа доступа.
В еще одном аспекте предлагается машиночитаемый носитель, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержит коды для распределения открытого ключа, соответствующего персональному ключу; коды для приема секретного ключа, шифрованного открытым ключом; коды для расшифровывания секретного ключа персональным ключом; коды для приема ключа доступа, шифрованного секретным ключом, и коды для расшифровывания ключа доступа секретным ключом. Альтернативный машиночитаемый носитель, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержит коды для распределения открытого ключа, соответствующего персональному ключу; коды для приема ключа доступа, шифрованные открытым ключом, и коды для расшифровывания ключа доступа персональным ключом. Другой альтернативный машиночитаемый носитель, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, содержит коды для приема открытого ключа, соответствующего персональному ключу; коды для шифрования секретного ключа с открытым ключом; коды для посылки шифрованного секретного ключа, коды для приема ключа доступа, шифрованного секретным ключом, и коды для расшифровывания ключа доступа секретным ключом.
В еще одном аспекте предлагается машиночитаемый носитель, используемый для распределения ключа доступа для обеспечения радиовещательных услуг из поставщика информации, содержит коды для приема открытого ключа, соответствующего персональному ключу; коды для шифрования секретного ключа с помощью открытого ключа; коды для посылки шифрованного секретного ключа; коды для шифрования ключа доступа с помощью секретного ключа и коды для посылки шифрованного ключа доступа. Альтернативный машиночитаемый носитель, используемый для распределения ключа доступа для обеспечения радиовещательных услуг из поставщика информации, содержит коды для приема открытого ключа, соответствующего персональному ключу; коды для шифрования ключа доступа с помощью открытого ключа и коды для посылки шифрованного ключа доступа. Другой альтернативный машиночитаемый носитель для распределения ключа доступа для обеспечения радиовещательных услуг из поставщика информации, имеющего сохраненный персональный ключ, содержит коды для распределения открытого ключа, соответствующего персональному ключу; коды для приема секретного ключа, шифрованного открытым ключом; коды для расшифровывания секретного ключа с помощью персонального ключа; коды для шифрования ключа доступа с помощью секретного ключа и коды для посылки шифрованного ключа доступа.
В описанном выше варианте осуществления секретный ключ может быть ключом регистрации или временным ключом.
Краткое описание чертежей
Различные варианты осуществления будут описаны в деталях со ссылкой на сопутствующие чертежи, на которых подобные ссылочные позиции относятся к подобным элементам, где:
фиг. 1А является диаграммой криптосистемы;
фиг. 1В является диаграммой симметричной криптосистемы;
фиг. 1С является ассиметричной криптосистемой;
фиг. 1D является система шифрования PGP («вполне хорошая секретность»);
фиг. 1Е является диаграмма система расшифровывания PGP;
фиг. 2 является диаграммой системы широкополосной связи, которая поддерживает несколько пользователей;
фиг. 3 показывает упрощенную системы для осуществления BCMCS (радиовещательная/многоадресная услуга (РВМАУ));
фиг. 4 показывает терминал, способный подписываться на РВМАУ для приема содержимого мультимедиа;
фиг. 5А и 5В показывают обеспечение секретного ключа в UIM (модуле идентификации пользователя (МИП));
фиг. 6 показывает обеспечение ключа доступа в МИП;
фиг. 7 показывает примерный способ для обеспечения секретного ключа в МИП;
фиг. 8 показывает другой примерный способ для обеспечения секретного ключа в МИП;
фиг. 9 показывает примерный способ для обеспечения ключа доступа в МИП.
Осуществление изобретения
В последующем описании конкретные детали даны для обеспечения полного понимания вариантов осуществления предлагаемого изобретения. Однако будет понятно, что варианты осуществления могут быть применены без этих конкретных деталей. Например, совокупность операций может быть показана на блок-схемах для того, чтобы скрыть ненужные детали вариантов осуществления. В других примерах хорошо известные совокупности операций, структуры и способы могут не быть подробно показаны для того, чтобы сделать ясными варианты осуществления.
Также заметим, что варианты осуществления могут быть описаны как процесс, который отображается как блок-схема алгоритма, блок-схема, структурная диаграмма или блочная диаграмма. Хотя блок-схема алгоритма может описать операции, как последовательный процесс, то большинство операций может быть выполнено параллельно или последовательно. Помимо этого, порядок операций может быть перегруппирован. Процесс завершается, когда его операции выполняются. Процесс может соответствовать способу, функции, процедуре, подпрограмме, субпрограмме и так далее. Когда процесс соответствует функции, его завершение соответствует возврату к функции вызова или основной функции.
Системы беспроводной связи широко применяются для обеспечения различных видов связи, таких как речевая, данные и так далее. Эти системы могут быть основаны на множественном доступе с кодовым разделением каналов (МДКР) (CDMA), множественном доступе с временным разделением каналов (МДВР) (TDMA) и других способах модуляции.
Система может быть разработана для поддержки одного или более стандартов, таких как «TIA/EIA-95-B Mobile Station-Base Compatibility Standart for Dual-Mode Wideband Spread Spectrum Cellular System» (стандарт IS-95); «Global System for Mobile» (GSM) стандарты связи, основанные на TDMA; стандарт «Universal Mobile Telecommunications Service» (UMTS), который является беспроводной услугой третьего поколения, основанной на стандарте связи GSM; стандарт связи General Packet Radio System (GPRS), который является эволюционным шагом от GSM к UMTS; стандарт, предложенный консорциумом, названный «3rd Generation Partnership Project» (3GPP), который входит в состав набора документов, включающих в себя документ № 3G TS 25.211, 3G TS 25.212, 3G TS 25.213 и 3G TS 25.214 3G TS 25.302 (стандарт W-CDMA); стандарт, предложенный консорциумом, названный «3rd Generation Partnership Project 2» (3GPP2), который входит в состав «TR-45.5 Physical Layer Standard for cdma 2000 Spread Spectrum Systems» (стандарт IS-2000).
Каждый стандарт определяет обработку данных для беспроводной связи между элементом инфраструктуры, таким как базовая станция, и пользователем конечного устройства, такого как мобильное устройство. С целью объяснения, последующее обсуждение рассматривает систему широкополосной связи, согласующуюся с системами CDMA2000. Однако альтернативные варианты осуществления могут включать другой стандарт/систему.
Криптосистема является способом маскировать сообщения, таким образом разрешая конкретной группе пользователей извлекать сообщение. Фиг. 1 показывает основную криптосистему 10. Криптография является искусством создания и использования криптосистем. Криптоанализ является искусством разделения криптосистем, то есть прием и понимание сообщения, когда вы не находитесь в конкретной группе пользователей, имеющих доступ к сообщению. Первоначальное сообщение именуется как сообщение открытого текста или открытый текст. Шифрованное сообщение называется шифротекст, в котором шифрование включает в себя любые средства для превращения открытого текста в шифротекст. Расшифровывание включает в себя любые средства для превращения шифротекста в открытый текст, то есть восстанавливает первоначальное сообщение. Как показано на фиг. 1А, сообщение открытого текста шифруется для формирования шифротекста. Шифротекст затем принимается и расшифровывается для восстановления открытого текста. Хотя термины открытый текст и шифротекст в общем относятся к данным, идеи шифрования могут быть применены для любой цифровой информации, включающей в себя аудио- и видео-данные, представленные в цифровой форме. Хотя описание изобретения, обеспеченное здесь, использует термины открытый текст и шифротекст вместе с искусством криптографии, эти термины не исключают другие формы цифровых связей.
Криптосистема основана на секретах. Объекты группы разделяют секрет, при этом объект вне этой группы не может получить секрет без значительно большего количества ресурсов. Этот секрет служит как объединенная защита между группами объектов. Криптосистема может быть группой алгоритмов, в которых каждый алгоритм помечается, а метки называются ключами. Система симметричного кодирования использует один и тот же ключ для шифрования и расшифровывания сообщения. Система 20 симметричного кодирования показана на фиг. 1В, где и шифрование и расшифровывание использует один и тот же персональный ключ.
В отличие от этого система ассиметричного кодирования использует первый ключ, именуемый как открытый ключ, для шифрования сообщения, и использует другой ключ, именуемый как персональный ключ, для расшифровывания сообщения. Фиг. 1С показывает систему 30 ассиметричного кодирования, где один ключ предназначен для шифрования, а второй ключ - для расшифровывания. Ассиметричные криптосистемы также называются криптосистемами открытого ключа. Открытый ключ оглашается и является доступным для шифрования любого сообщения, однако только персональный ключ может быть использован для расшифровывания сообщения, шифрованного открытым ключом.
В симметричных криптосистемах существует проблема в обеспечении защиты секретного ключа при передаче от отправителя получателю. В одном решении, посыльный может быть использован для обеспечения информации или более эффективное и надежное решение может быть для использования криптосистемой открытого ключа, такой как криптосистема открытого ключа, определенная как алгоритм цифровой подписи Ривеста-Шамира-Адельмана (Rivest, Shamir, Adleman (RSA)), которая обсуждается здесь ниже. Система RSA используется в распространенном средстве защите, именуемом как Pretty Good Privacy (PGP) (вполне хорошая секретность).
PGP объединяет признаки из симметричного и асимметричного шифрования. Фиг. 1D и 1Е показывает криптосистему 50 PGP, где сообщение открытого текста шифруется и восстанавливается. На фиг. 1D сообщение открытого текста может быть сжато для сохранения времени модемной передачи и области дисковой памяти. Сжатие усиливает криптографическую защиту добавлением другого уровня конвертирования для шифрования и расшифровывания. Большинство способов криптоанализа использует образцы, найденные в открытом тексте, для взлома шифра. Сжатие уменьшает эти образцы в открытом тексте, посредством чего увеличивается сопротивляемость криптоанализу.
PGP затем создает ключ сеанса, который является единовременным секретным ключом. Этот ключ имеет случайное число, которое может быть создано из любого случайного(ых) события(ий), такого как случайное перемещение мыши и нажатие клавиш во время ввода с клавиатуры. Ключ сеанса работает с алгоритмом криптостойкого шифрования для шифрования открытого текста, получая шифротекст. Однажды данные шифруются и ключ сеанса затем шифруется для получателя открытого ключа. Этот открытый ключ - шифрованный ключ сеанса - передается вместе с шифротекстом получателю.
Для расшифровывания, как показано на фиг. 1Е, копия PGP получателя использует персональный ключ для восстановления временного ключа сеанса, который PGP затем использует для расшифровывания обычного шифрованного шифротекста. Комбинация методов кодирования получает преимущество удобства шифрования открытого ключа и скорость симметричного шифрования. Симметричное шифрование является в общем много быстрее, чем шифрование открытого ключа. Шифрование открытого ключа, в свою очередь, обеспечивает решение для проблем распределения ключа передачи данных. Вместе улучшается быстродействие и распределение ключа без значительного уменьшения в защите.
PGP хранит ключи в двух файлах: один для открытых ключей, а другой для персональных ключей. Эти файлы называются keyrings. В приложениях система шифрования PGP добавляет открытые ключи установленного получателя открытому keyring отправителя. Персональные ключи отправителя хранятся в персональном keyring отправителя.
Как обсуждалось выше, способ распределения ключей, используемый для шифрования и расшифровывания, может быть затруднен. «Проблема обмена ключа» предполагает первую гарантию, что ключи обменяются так, чтобы и отправитель и получатель могли выполнить шифрование и расшифровывания соответственно и для двунаправленной связи так, чтобы отправитель и получатель могли и шифровать и расшифровать сообщения. Далее желательно, чтобы обмен ключа выполнялся так, чтобы предотвратить перехват третьей непредусмотренной стороной.
Фиг. 2 используется как пример системы 200 связи, которая поддерживает некоторое число пользователей и способна осуществить по меньшей мере один из аспектов и вариантов осуществления изобретения. Система 200 обеспечивает связь для некоторого числа ячеек 202А-200G, каждая из которых обслуживается соответствующей базовой станцией 204А-204G соответственно.
Терминалы 206 в зоне обзора могут быть неподвижными (то есть стационарными) или подвижными. Как показано на фиг. 2, различные терминалы 206 распределяются по всей системе. Каждый терминал 206 связывается с по меньшей мере одной или, возможно, более базовыми станциями 204 по нисходящей линии связи и восходящей линии связи в любой момент в зависимости от, например, используется ли технология «мягкой передачи» или терминал разработан и работает (параллельно или последовательно) для приема множества передач от множества базовых станций. В системах связи CDMA технология «мягкой связи» общеизвестна в уровне техники и подробно описывается в патенте США 5101501, озаглавленном «Способ и система для обеспечения технологии «мягкой связи» в сотовой телефонной системе CDMA», права которого принадлежат заявителю настоящего изобретения. Нисходящая линия связи относится к передаче от базовой станции терминалу, а восходящая линия связи относится к передаче от терминала базовой станции. Заметим, что различные другие элементы инфраструктуры, отличные от базовой станции, могут быть осуществлены в зависимости от конфигурации системы и/или стандарта, поддерживаемого системой. Также, хотя терминал может быть мобильным телефоном, персональным цифровым секретарем или другой подвижной или неподвижной станцией, но для целей объяснения, мобильная станция (МС) (MS) будет использоваться здесь для описания вариантов осуществления.
Увеличение требований для беспроводной передачи данных и расширение доступных услуг через метод беспроводной связи ведет к развитию конкретных услуг данных. Согласно одному варианту осуществления система 200 поддерживает высокоскоростную радиовещательную услугу (ВСРС) (HSBS). Примером применения для ВСРС является потоковое видеокино спортивных событий и так далее. Услуга ВСРС является услугой пакетирования данных, основанной на протоколе интернет (ПИ) (IP). Провайдер услуги может отображать пользователям наличие такой высокоскоростной радиовещательной услуги. Пользователи, желающие получить услугу ВСРС, подписываются на прием услуги и могут открывать каталог радиовещательных услуг через рекламу, службу коротких сообщений (СКС) (SMS), протокол приложений для беспроводной связи (ППБС) (WAP) и так далее. Базовые станции (БС) (BS) передают связанные параметры ВСРС в служенных сообщениях. Когда МС желают принять радиовещательный сеанс, то МС считывают служебные сообщения и знакомятся с соответствующими конфигурациями. МС затем настраивается на частоту, содержащуюся в канале ВСРС, и принимает содержимое радиовещательной услуги.
Существует несколько возможных моделей подписки/поступлений для услуги ВСРС, включающей в себя свободный доступ, управляемый доступ и частично управляемый доступ. Для свободного доступа подписка не является необходимой подвижным пользователям для приема услуги. БС передают содержимое без шифрования и вместо подвижных пользователей могут принимать содержимое. Поступления для поставщика услуг могут быть созданы через рекламу, которая может также быть передана в радиовещательном канале. Например, предстоящие видеоклипы могут быть переданы, и за них студии будут платить поставщику услуг.
Для управляемого доступа пользователи МС подписываются на услугу и платят за соответствующую свободу для приема радиовещательной услуги. Пользователи без подписки не должны иметь доступ к содержимому радиовещания с помощью ВСРС. Поэтому управляемый доступ достигается шифрованием передачи/содержимого ВСРС так, чтобы только подписанные пользователи могли расшифровать, просмотреть и/или обработать содержимое. Здесь могут быть использованы процедуры обмена ключа шифрования через эфир. Эта схема обеспечивает сильную защиту и предотвращает пиратство.
Гибридная схема доступа, именуемая как частично управляемый доступ, обеспечивает услугу ВСРС как услугу, основанную на подписке, которая шифруется с перемежающимися нешифрованными рекламными передачами. Эта реклама может предназначаться для побуждения подписчиков на шифрованную услугу ВСРС. Каталог этих нешифрованных сегментов может быть известен для МС через внешнее средство.
В одном варианте осуществления система 200 поддерживает особую радиовещательную услугу, именуемую как радиовещательная/многоадресная услуга (РВМАУ) (BCMCS), иногда именуемую как мультимедийная радиовещательная/многоадресная услуга (МРМУ) (MBMS). Подробное описание РВМАУ раскрывается в заявке на патент США № 10/233188, зарегистрированной 28 августа 2002. Обычно, РВМАУ является услугой пакетирования данных, основанной на протоколе интернет (ПИ) (IP). Фиг. 3 показывает упрощенную сеть 300 для осуществления РВМАУ. В сети 300 видео- и/или аудиоинформация предназначается сети 330 услуг пакетированных данных (СУПД) (PDSN) с помощью источника 310 содержимого (ИС) (CS). Видео- и аудиоинформация может быть получена из передаваемых телевизионных программ или радиопередач. Информация представляется как пакетированные данные, такие как в пакетах IP. СУПД 320 обрабатывает пакеты IP для распределения их в сети доступа (СД) (AN). Как показывается, СД определяется как части сети 300, включающие в себя элемент 340 инфраструктуры, такой как базовая станция вместе со множеством терминалов, таких как мобильные станции.
Для РВМАУ ИС 310 обеспечивает нешифрованное содержимое. Элемент 340 инфраструктуры принимает поток информации от СУПД 330 и предоставляет информацию на назначенном канале терминалам абонента в сети 300. Для управления доступом содержимое из ИС 310 шифруется шифратором содержимого (не показано) с помощью ключа шифрования до предоставления его СУПД 320. Хотя шифратор содержимого может быть осуществлен вместе с ИС 310 или отдельно от ИС 310, шифратор содержимого и ИС 310 будут здесь далее именоваться как поставщик информации. Заметим, что поставщик информации может также содержать другие элементы и/или объекты, такие как управляющий подпиской, генераторы ключей и управляющие ключей. Подписанные пользователи затем обеспечиваются шифрованным ключом так, чтобы пакеты IP могли быть расшифрованы.
Конкретнее, фиг. 4 показывает терминал 400, способный подписывать РВМАУ на прием радиовещательного содержимого. Терминал 400 содержит антенну 410, связанную с приемной схемой 420. Терминал 400 принимает передачи от поставщика информации (не показано) через элемент инфраструктуры (не показано). Терминал 400 включает в себя подвижное оборудование (ПО) (МЕ) 440 и модуль 430 идентификации пользователя (МИП) (UIM), связанный с приемной схемой 420. Заметим здесь для целей объяснения, что МИП 430 и ПО 440 разделены, но в некоторых вариантах осуществления МИП 430 и ПО 440 могут быть объединены вместе, как один блок защиты обработки. Также, хотя варианты осуществления описываются со ссылкой на МИП, могут быть осуществлены другие интегрированные печатные платы или блоки защиты обработки, такие как универсальная интегрированная печатная плата (УИПП) (UICC), модуль идентификации объекта (МИО) (SIM) или универсальный МИО (УМИО) (USIM).
В общем, МИП 430 применяет процедуры верификации для защиты передачи РВМАУ и для обеспечения различных ключей для ПО 440. ПО 440 выполняет значительную обработку, включающую в себя, но не ограничивая, расшифровывание потоков содержимого РВМАУ с помощью ключей, обеспеченных МИП 430. МИП 430 доверяет надежному хранению и обработанной секретной информации (такой как шифрованные ключи), которая будет сохранять секрет долгое время. Поскольку МИП 430 является блоком защиты, то секреты, хранимые в нем, не нужно требовать системе для частого изменения секретной информации.
МИП 430 может включать в себя блок обработки, именуемый как блок 432 обработки защищенного МИП (БОЗМ) (SUPU), и блок хранения защищенной памяти, именуемый как блок 434 памяти защищенного МИП (БПЗМ) (SUMU). ПЗМ 434 хранит секретную информацию в случае, когда не поощряется несанкционированный доступ к информации. Если секретная информация получена из МИП 430, то доступ будет требовать значительного большего числа ресурсов. Также в МИП 430 БОЗМ 432 выполняет вычисления на значениях, которые могут быть внешними и/или внутренними для МИП 430. Результаты вычисления могут храниться в БПЗМ 434 или переходить в МО 440.
МИП 430 может быть стационарным блоком или интегрироваться в терминал 400. Заметим, что МИП 430 может также включать в себя незащищенную память и процессор (не показано) для хранения информации, включающей в себя телефонные номера, информацию адресов e-mail, web страниц или информацию адресов URL и/или функции планирования и так далее. Альтернативные варианту осуществления могут обеспечивать сменный и/или перепрограммируемый МИП. Обычно, БОЗМ 432 не имеет значительной энергии обработки для функций, такой как расшифровывание радиовещательного содержимого РВМАУ, которые находятся вне защиты и ключевых процедур. Однако альтернативные варианты осуществления могут осуществить МИП, имеющий большую энергию обработки.
Хотя МИП 430 является блоком защиты, данные в ПО 440 могут быть вызваны не абонентом и считаться небезопасными. Любая информация, переданная ПО 440 или обработанная ПО 440, оставляет надежный секрет только на короткое значение времени. Поэтому желательно, чтобы любая секретная информация, такая как ключ(и), распределялась с ПО 440, чтобы часто изменяться.
Конкретнее, содержимое ВРМАУ обычно шифруется с помощью уникального и временных ключей кодирования, изменяемых по частоте, именуемых как краткосрочный ключ (КК) (SK). Для того чтобы расшифровать радиовещательное содержимое в особое время, ПО 440 должно знать текущий КК. КК используется для расшифровывания радиовещательного содержимого для короткого периода времени так, чтобы КК мог принять некоторое значение истинного денежного выражения для пользователя. Например, это истинное денежное выражение может быть частью регистрационной стоимости. Здесь различные типы содержимого могут иметь различное денежное выражение. Предполагая, что стоимость не абонентам, получающим КК из ПО 440 абонента, превышает истинное денежное выражение КК, то стоимость получаемого КК неправомерно превышает вознаграждение и не приносит пользы. Следовательно, не нужно защищать КК в ПО 440. Однако, если радиовещание имеет истинное значение выше, чем стоимость, неправомерно полученная, этого секретного ключа, то существует польза для не абонентов при получении такого ключа от ПО 440. Однако ПО 440, в идеале, не будет хранить секреты дольше, чем этот КК.
Дополнительно, каналы, используемые поставщиком информации для передачи данных, рассматриваются как незащищенные. Более того, в ВРМАУ КК не передается через эфир. Он получается или с помощью МИП 430, или ПО 440 из ключа доступа, называемого ключом доступа радиовещания (КДР) (BAK), и информации КК (ИКК) (SKI), передаваемого с шифрованным содержимым. КДР может быть использован для определенного значения времени, например одного дня, одной недели или месяца, и обновляться. С каждым периодом обновления КДР обеспечиваются краткосрочные интервалы, в течение которых КК изменяется. Поставщик информации может использовать криптографическую функцию для определения двух значений КК и ИКК так, чтобы КК мог определяться из КДР и ИКК. В одном варианте осуществления ИКК может содержать КК, который шифруется с помощью КДР, как ключом. В качестве альтернативы КК может быть результатом применения криптографической хэш-функции для соединения ИКК и КДР. Здесь ИКК может быть некоторым случайным значением.
Для получения доступа к ВРМАУ пользователь регистрируется и подписывается на услугу. В одном варианте осуществления процесса регистрации поставщик информации и МИП 430 договариваются о ключе регистрации или основном ключе (ОК) (RK), который используется как защищенное приложение между пользователем и поставщиком информации. Регистрация может происходить, когда пользователь подписывается на радиовещательный канал, предложенный поставщиком информации, или может происходить для подписки. Отдельный поставщик информации может предлагать множество радиовещательных каналов. Поставщик информации может выбирать соответствующих пользователей с одним и тем же ОК на все каналы или требовать пользователей зарегистрироваться для каждого канала и ассоциировать одного и того же пользователя с различными ОК на различных каналах. Множество поставщиков информации могут выбирать для использования одни и те же ключи регистрации или требовать пользователей зарегистрироваться и получить различные ОК.
Если возможно, то ОК затем сохраняется как секрет в МИП 430. ОК является уникальным для данного МИП, то есть каждый пользователь назначает различные ОК. Однако если имеет множество МИП, то эти МИП могут быть созданы для разделения одного и того же ОК в зависимости от поведения поставщика информации. Поставщик информации может затем послать МИП 430 дополнительную секретную информацию, такую как КДР, шифрованную с ОК. МИП 430 способен восстановить значение первоначального КДР из шифрованного КДР с помощью ОК. Поскольку ПО 440 не является секретным блоком, то МИП 430 обычно не предназначает КДР ПО 440.
Поставщик информации также передает ИКК, которая объединяется с КДР в МИП 430 для получения КК. МИП 430 затем передает КК ПО 340, а ПО 440 использует КК для расшифровывания шифрованных радиовещательных передач, принимаемых от поставщика информации. В этом случае поставщик информации может эффективно распределить новые значения КК подписанным пользователям.
Как описывается, управляемый доступ может быть достигнут путем обеспечения КДР для МИП 430. Однако радиовещательная услуга встречается с проблемой при определении, как обеспечить КДР в МИП 430. В одном варианте осуществления открытая криптосистема осуществляется для обеспечения КДР в МИП 430. Это предполагает, либо терминал, либо поставщик информации обладают персональным ключом (ПК) (KPI) и могут распределять открытый ключ (ОТК) (KPU), соответствующий персональному ключу.
Например, фиг. 5А показывает обеспечение ОК в МИП 430, если терминал обладает персональным ключом, а фиг. 5В показывает обеспечения ОК в МИП 430, если поставщик информации обладает персональным ключом. Здесь могут быть использованы различные известные алгоритмы и/или протоколы для создания персонального ключа и для распределения открытого ключа, соответствующего персональному ключу. Если терминал создается с персональным ключом, то персональный ключ должен надежно храниться и обрабатываться в блоке защищенной обработки, таком как МИП 430. Также различные функции Е шифрования и функции D расшифровывания могут быть использованы для осуществления открытой криптосистемы.
На фиг. 5А поставщик информации шифрует ОК с помощью ОТК и посылает шифрованный ОК МИП 430. МИП 430 расшифровывает ОК с помощью ПК так, чтобы . Восстановленный ОК может затем быть надежно сохранен в БПЗМ 434. На фиг. 5В МИП 430 шифрует ОК с помощью ОТК и посылает шифрованный ОК поставщику информации. Здесь БОЗМ 432 МИП 430 может выполнять расшифровывание и шифрование по мере необходимости. Также МИП 430 может создать значение ОК для защищенной памяти в БПЗМ 434. В качестве альтернативы, ОК может быть заранее предоставлен в БПЗМ 434, например, на время обработки. Поставщик информации расшифровывает шифрованный ОК с помощью ПК так, чтобы . Как только ОК обеспечивается, как описывается, КДР может быть шифрован с помощью ОК, как описывается выше, и послан из поставщика информации терминалу.
В альтернативном варианте осуществления временный ключ (ВК) (TK) скорее, чем ОК, может быть использован для шифрования КДР. Временные ключи могут быть использованы для дальнейшего удерживания пользователей без разрешения от доступа к радиовещательному содержимому. Если ОК обеспечивается в МИП 430, то поставщик информации может послать ВК МИП 430 шифрованным ВК с помощью ОК. Поставщик информации затем посылает КДР, шифрованный с помощью текущего значения ВК так, чтобы МИП 430 могут расшифровать шифрованный КДР с помощью только текущего значения ВК. Однако, в некоторых ситуациях, может быть доступен ОК и/или требоваться временный ключ. Например, если пользователь желает подписаться на короткий или фиксированный период времени для приема основной радиовещательной услуги, то временный ключ будет предпочтительнее. Поэтому открытая криптосистема может быть использована для обеспечения ВК.
Если терминал обладает персональным ключом, то поставщик информации будет шифровать ВК с помощью ОТК и посылать шифрованный ВК МИП 430, а МИП 430 будет расшифровывать ВК так, чтобы . Восстановленный ОК может затем быть надежно сохранен в БПЗМ 434. Если поставщик информации обладает персональным ключом, то МИП 430 будет шифровать ВК с помощью ОТК и посылать шифрованный ТК поставщику информации, а поставщик информации будет расшифровывать шифрованный ВК так, чтобы . Здесь БОЗМ 432 МИП 430 может выполнять расшифровывание и шифрование по мере необходимости. Более того, поставщик информации может создать ВК, если терминал обладает персональным ключом, а МИП 430 может создать ВК, если поставщик информации обладает персональным ключом. Как только значение ВК обеспечивается, КДР может быть шифрован с помощью ВК аналогичным способом шифрования, как и для ОК, и послан из поставщика информации терминалу.
Фиг. 6 показывает другой вариант осуществления, в котором КДР обеспечивается непосредственно с помощью открытой криптосистемы. Здесь терминал будет обладать персональным ключом, а поставщик информации будет шифровать КДР с помощью ОТК и посылать шифрованный КДР МИП 430. МИП 430 будет расшифровывать шифрованный КДР так, чтобы . Здесь БОЗМ 432 МИП 430 может выполнять расшифровывание по мере необходимости.
Соответственно, КДР может быть обеспечен в МИП 430 разнообразием способов. В частности, фиг. 7 показывает один пример способа 700 для обеспечения КДР в терминале, если терминал обладает персональным ключом. Способ 700 начинается, когда МИП терминала распространяет открытый ключ, соответствующий персональному ключу (710). После приема открытого ключа (715) поставщик информации шифрует ОК с помощью открытого ключа (725). Шифрованный ОК посылается МИП (735). МИП принимает шифрованный ОК (740) и расшифровывает шифрованный ОК с помощью персонального ключа (750). Восстановленный ОК хранится в защищенной памяти, такой как БПЗМ 434. В поставщике информации КДР шифруется с помощью ОК (745) и шифрованный КДР (ШКДР) (EBAK) посылается терминалу (775). МИП затем принимает ШКДР (760) и расшифровывает ШКДР с помощью ОК (770).
Фиг. 8 показывает другой пример способа 800 для обеспечения КДР в терминале, когда поставщик информации обладает персональным ключом. Способ 800 начинается, когда поставщик информации распространяет открытый ключ, соответствующий персональному ключу (805). После приема открытого ключа (810) МИП терминала шифрует ОК с помощью открытого ключа (820). ОК будет храниться в защищенной памяти, такой как БПЗМ 434. Шифрованный ОК посылается поставщику информации (830). Поставщик информации принимает шифрованный ОК (835) и расшифровывает ОК с помощью персонального ключа (845). Поставщик информации шифрует КДР с помощью ОК (855), и шифрованный КДР (ШКДР) (EBAK) посылается терминалу (865). МИП затем принимает ШКДР (870) и расшифровывает ШКДР с помощью ОК (880).
Фиг. 9 показывает другой пример способа 700 для обеспечения КДР, когда терминал обладает персональным ключом. Способ 900 начинается, когда МИП распределяет открытый ключ, соответствующий персональному ключу (910). После приема открытого ключа (915) поставщик информации шифрует КДР с помощью открытого ключа (925). Шифрованный КДР (ШКДР) (EBAK) посылается МИП (935). МИП принимает ШКДР (940) и расшифровывает ШКДР с помощью персонального ключа (770).
Как только КДР обеспечивается в терминале, поставщик информации может шифроваться с КК, а терминал может получать КК, основанный на КДР для просмотра/обработки шифрованного радиовещательного содержимого.
В способах 700 и 800 более чем одно значение ОК может быть обеспечено в МИП, поскольку поставщик информации может выбрать соответствующих пользователей с одним и тем же ОК для всех каналов или потребовать пользователей зарегистрироваться для каждого канала и ассоциировать одного и того же пользователя с различными ОК. Более того, хотя способы описываются со ссылкой на ОК, другие секретные ключи, такой как ВК, могут быть обеспечены способом, аналогичным ОК. Помимо прочего, как описывается, ключи доступа, отличные от КДР, могут быть обеспечены с помощью ОК и ВК. Аналогично, способ 900 может быть использован для обеспечения ключей доступа, отличных от КДР.
Обеспечивая ключ доступа, такой как КДР с помощью открытой криптосистемы, как это описывается, исключается необходимость для обеспечения предварительного распределения секретного ключа, такого как ОК или ВК, который может часто включать в себя сложные процедуры. Также пользователь может пожелать передать действующую карту МИО или подвижной МИП (П-МИП) (R-UIM) для нового терминала, имеющего способность радиовещания. Действующий МИО/П-МИП может также быть использован для обыкновенной мобильной услуги, а функциональность, требуемая для радиовещания, может быть введена в терминал. Открытая криптосистема для обеспечения КДР позволяет новому терминалу проще распределить ключ с сетью.
Дополнительно, распределение открытого ключа является проще, чем распределение симметричных ключей. Сведения открытого ключа, ассоциированного с первым объектом, не дает второму объекту способность расшифровать сообщение, предназначенное для первого объекта. Это позволяет открытые ключи распространять/посылать без шифрования. Кроме того, когда связываются с первым, все остальные объекты могут использовать отдельный открытый ключ, соответствующий персональному ключу, которым обладает первый объект. Подобным образом, первому объекту необходимо хранить только один ключ для расшифровывания сообщений, приходящих от других объектов. Если используются симметричные ключи, то необходимо (или по меньшей мере предпочтительно) для разделения объектов использовать разделенные симметричные ключи, когда посылаются данные (такие как КДР) первому объекту, требуя от первого объекта хранить симметричный ключ для каждого объекта, который он соединяет.
Более того, известный открытый ключ, соответствующий персональному ключу, которым обладает первый объект, не дает первому объекту пойти на компромисс. Однако открытие симметричного секретного ключа первым объектом может дать первому объекту возможность компромисса. В результате отдельный открытый ключ для терминала/МИП может быть распределен множеству поставщиков информации без значительных беспокойств как распределение симметричного секретного ключа, так и широта ОК.
Наконец, заметим, что варианты осуществления могут быть осуществлены аппаратным обеспечением, программным обеспечением, микропрограммой, программным обеспечением средней сложности, микрокомандой или любым их сочетанием. Когда осуществляемые в программном обеспечении, аппаратном обеспечении, программном обеспечении средней сложности или микрокоманде программный код или кодовые сегменты для выполнения необходимых задач могут быть сохранены в машиночитаемом носителе, таком как БПЗМ 434 или других носителях (не показаны), процессор, такой как БПЗМ 434, или другой процессор (не показан) могут выполнять необходимые задачи. Кодовый сегмент может представлять процедуру, функцию, субпрограмму, программу, программу, подпрограмму, модуль, пакет прикладных программ, класс или любые комбинации команд, структур данных или программных операторов. Кодовый сегмент может быть соединен с другим кодовым сегментом или аппаратной схемой с помощью прохождения и/или приема информации, данных, аргументов, параметров или содержимое памяти. Информация, аргументы, параметры, данные и так далее могут быть проходящими, пересылаемыми или передаваемыми через любое доступное средство, включающее в себя использование памяти, проход сообщения, проход символа, сетевую передачу и так далее.
Поэтому предшествующие варианты осуществления являются только примерами и не истолковываются как ограничивающие изобретение. Описание вариантов осуществления предназначено для раскрытия изобретения и не ограничивает объем формулы изобретения. Как таковые предложенные варианты осуществления могут быть действительно применены для других типов устройств и множества альтернатив, модификаций и вариантов, которые будут очевидны специалистам.
Изобретение относится к системам обработки данных, в частности к способам и устройствам для защиты в системе обработки данных. Технический результат - повышение помехозащищенности передачи данных способа и устройства для защиты передач. Каждый пользователь обеспечивается ключом регистрации. Обновляемый долгосрочный радиовещательный ключ шифруется с помощью ключа регистрации и периодически предоставляется пользователю. Обновляемый краткострочный ключ шифруется с помощью радиовещательного ключа и периодически предоставляется пользователю. Радиовещания затем шифруются с помощью краткосрочного ключа, где пользователь расшифровывает радиовещательное сообщение с помощью краткосрочного ключа. Один вариант осуществления обеспечивает шифрование содержимого канального уровня. Другой вариант осуществления обеспечивает непрерывное кодирование. 21 н. и 30 з.п. ф-лы, 14 ил.
1. Способ обеспечения ключа доступа для приема
радиовещательных услуг в терминале, хранящем персональный ключ, способ содержит:
распределение открытого ключа, соответствующего персональному ключу;
прием секретного ключа, шифрованного открытым ключом;
расшифровывание секретного ключа персональным ключом;
прием ключа доступа, шифрованного секретным ключом; и расшифровывание ключа доступа секретным ключом.
2. Способ по п.1, в котором секретный ключ является ключом регистрации.
3. Способ по п.1, в котором секретный ключ является временным ключом.
4. Способ по п.1, который также содержит:
получение короткого ключа, основанного на ключе доступа;
прием шифрованного радиовещательного содержимого; и расшифровывание шифрованного радиовещательного содержимого с помощью короткого ключа.
5. Способ обеспечения ключа доступа радиовещания для приема радиовещательных услуг в терминале, хранящем персональный ключ, способ содержит:
распределение открытого ключа, соответствующего персональному ключу;
прием ключа доступа радиовещания, шифрованного открытым ключом; и
расшифровывание ключа доступа радиовещания персональным ключом.
6. Способ по п.5, который также содержит:
получение короткого ключа, основанного на ключе доступа радиовещания;
прием шифрованного радиовещательного содержимого; и
расшифровывание шифрованного радиовещательного содержимого с помощью короткого ключа.
7. Способ обеспечения ключа доступа для приема
радиовещательных услуг в терминале, хранящем секретный ключ,
способ содержит:
прием открытого ключа, соответствующего персональному ключу;
шифрование секретного ключа с открытым ключом;
посылку шифрованного секретного ключа;
прием ключа доступа, кодированного секретным ключом; и расшифровывание ключа доступа секретным ключом.
8. Способ по п.7, в котором секретный ключ является ключом регистрации.
9. Способ по п.7, в котором секретный ключ является временным ключом.
10. Способ по п.7, который также содержит:
получение короткого ключа, основанного на ключе доступа;
прием шифрованного радиовещательного содержимого; и расшифровывание шифрованного радиовещательного содержимого с помощью короткого ключа.
11. Способ распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, способ содержит:
прием открытого ключа, соответствующего персональному ключу;
шифрование секретного ключа с помощью открытого ключа;
посылку шифрованного секретного ключа;
шифрование ключа доступа с помощью секретного ключа; и посылку шифрованного ключа доступа.
12. Способ по п.11, в котором секретный ключ является ключом регистрации.
13. Способ по п.11, в котором секретный ключ является временным ключом.
14. Способ распределения ключа доступа радиовещания для обеспечения радиовещательных услуг от поставщика услуг, способ содержит:
прием открытого ключа, соответствующего персональному ключу;
шифрование ключа доступа радиовещания с помощью открытого ключа; и
посылку шифрованного ключа доступа радиовещания.
15. Способ распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, хранящего персональный ключ, способ содержит:
распределение открытого ключа, соответствующего персональному ключу;
прием секретного ключа, шифрованного открытым ключом;
расшифровывание секретного ключа с помощью персонального ключа;
шифрование ключа доступа с помощью секретного ключа; и
посылку шифрованного ключа доступа.
16. Способ по п.15, в котором секретный ключ является ключом регистрации.
17. Способ по п.15, в котором секретный ключ является временным ключом.
18. Устройство обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержащее:
средство для распределения открытого ключа, соответствующего персональному ключу;
средство для приема секретного ключа, шифрованного отрытым ключом;
средство для расшифровывания секретного ключа персональным ключом;
средство для приема ключа доступа, шифрованного секретным ключом; и
средство для расшифровывания ключа доступа секретным ключом.
19. Устройство по п.18, в котором секретный ключ является ключом регистрации.
20. Устройство по п.18, в котором секретный ключ является временным ключом.
21. Устройство обеспечения ключа доступа радиовещания для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержащее:
средство для распределения открытого ключа, соответствующего персональному ключу;
средство для приема ключа доступа радиовещания, шифрованного открытым ключом; и
средство для расшифровывания ключа доступа радиовещания персональным ключом.
22. Устройство обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, содержащее:
средство для приема открытого ключа, соответствующего персональному ключу;
средство для шифрования секретного ключа с открытым ключом;
средство для посылки шифрованного секретного ключа;
средство для приема ключа доступа, кодированного секретным ключом; и
средство для расшифровывания ключа доступа секретным ключом.
23. Устройство п.22, в котором секретный ключ является ключом регистрации.
24. Устройство по п.22, в котором секретный ключ является временным ключом.
25. Устройство распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, содержащее:
средство для приема открытого ключа, соответствующего персональному ключу;
средство для шифрования секретного ключа с помощью открытого ключа;
средство для посылки шифрованного секретного ключа;
средство для шифрования ключа доступа с помощью секретного ключа; и
средство для посылки шифрованного ключа доступа.
26. Устройство по п.25, в котором секретный ключ является ключом регистрации.
27. Устройство по п.25, в котором секретный ключ является временным ключом.
28. Устройство распределения ключа доступа радиовещания для обеспечения радиовещательных услуг от поставщика услуг, содержащее:
средство для приема открытого ключа, соответствующего персональному ключу;
средство для шифрования ключа доступа радиовещания с помощью открытого ключа; и
средство для посылки шифрованного ключа доступа радиовещания.
29. Устройство распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, хранящего персональный ключ, содержащее:
средство для распределения открытого ключа, соответствующего персональному ключу;
средство для приема секретного ключа, шифрованного открытым ключом;
средство для расшифровывания секретного ключа с помощью персонального ключа;
средство для шифрования ключа доступа с помощью секретного ключа; и
средство для посылки шифрованного ключа доступа.
30. Устройство по п.29, в котором секретный ключ является ключом регистрации.
31. Устройство по п.29, в котором секретный ключ является временным ключом.
32. Машиночитаемый носитель, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержащий:
коды для распределения открытого ключа, соответствующего персональному ключу;
коды для приема секретного ключа, шифрованного отрытым ключом;
коды для расшифровывания секретного ключа персональным ключом;
коды для приема ключа доступа, шифрованного секретным ключом; и коды для расшифровывания ключа доступа секретным ключом.
33. Носитель по п.32, в котором секретный ключ является ключом регистрации.
34. Носитель по п.32, в котором секретный ключ является временным ключом.
35. Машиночитаемый носитель, используемый для обеспечения ключа доступа радиовещания для приема радиовещательных услуг в терминале, хранящем персональный ключ, содержащий:
коды для распределения открытого ключа, соответствующего персональному ключу;
коды для приема ключа доступа радиовещания, шифрованного открытым ключом; и
коды для расшифровывания ключа доступа радиовещания персональным ключом.
36. Машиночитаемый носитель, используемый для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, содержащий:
коды для приема открытого ключа, соответствующего персональному ключу;
коды для шифрования секретного ключа с открытым ключом;
коды для посылки шифрованного секретного ключа;
коды для приема ключа доступа, кодированного секретным ключом; и
коды для расшифровывания ключа доступа секретным ключом.
37. Носитель по п.36, в котором секретный ключ является ключом регистрации.
38. Носитель по п.36, в котором секретный ключ является временным ключом.
39. Машиночитаемый носитель, используемый для распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, содержащий:
коды для приема открытого ключа, соответствующего персональному ключу;
коды для шифрования секретного ключа с помощью открытого ключа;
коды для посылки шифрованного секретного ключа;
коды для шифрования ключа доступа с помощью секретного ключа; и коды для посылки шифрованного ключа доступа.
40. Носитель по п.39, в котором секретный ключ является ключом регистрации.
41. Носитель по п.39, в котором секретный ключ является временным ключом.
42. Машиночитаемый носитель, используемый для распределения ключа доступа радиовещания для обеспечения радиовещательных услуг от поставщика услуг, содержащий:
коды для приема открытого ключа, соответствующего персональному ключу;
коды для шифрования ключа доступа радиовещания с помощью открытого ключа; и
коды для посылки шифрованного ключа доступа радиовещания.
43. Машиночитаемый носитель, используемый для распределения ключа доступа для обеспечения радиовещательных услуг от поставщика услуг, хранящего персональный ключ, содержащий:
коды для распределения открытого ключа, соответствующего персональному ключу;
коды для приема секретного ключа, шифрованного открытым ключом;
коды для расшифровывания секретного ключа с помощью персонального ключа;
коды для шифрования ключа доступа с помощью секретного ключа; и
коды для посылки шифрованного ключа доступа.
44. Носитель по п.43, в котором секретный ключ является ключом регистрации.
45. Носитель по п.43, в котором секретный ключ является временным ключом.
46. Процессор, предназначенный для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем персональный ключ, причем процессор выполнен с возможностью управления:
распределением открытого ключа, соответствующего персональному ключу;
приемом секретного ключа, шифрованного открытым ключом;
расшифровыванием секретного ключа с помощью персонального ключа;
приемом ключа доступа, шифрованного с помощью секретного ключа; и
расшифровыванием ключа доступа с помощью секретного ключа.
47. Процессор по п.46, дополнительно выполненный с возможностью управления:
получением короткого ключа, основанного на ключе доступа;
приемом шифрованного радиовещательного содержимого; и расшифровыванием шифрованного радиовещательного содержимого
с помощью короткого ключа.
48. Процессор, предназначенный для обеспечения ключа доступа радиовещания для приема радиовещательных услуг в модуле идентификации пользователя, хранящем персональный ключ, причем процессор выполнен с возможностью управления:
распределением открытого ключа, соответствующего персональному ключу;
приемом ключа доступа радиовещания, шифрованного открытым ключом; и
расшифровыванием ключа доступа радиовещания персональным ключом.
49. Процессор по п.48, дополнительно выполненный с возможностью управления:
получением короткого ключа, основанного на ключе доступа радиовещания;
приемом шифрованного радиовещательного содержимого; и
расшифровыванием шифрованного радиовещательного содержимого с помощью короткого ключа.
50. Процессор, предназначенный для обеспечения ключа доступа для приема радиовещательных услуг в терминале, хранящем секретный ключ, причем процессор выполнен с возможностью управления:
приемом открытого ключа, соответствующего персональному ключу;
шифрованием секретного ключа с помощью открытого ключа;
посылкой шифрованного секретного ключа;
приемом ключа доступа, шифрованного секретным ключом; и расшифровыванием ключа доступа с помощью секретного ключа.
51. Процессор по п.50, дополнительно выполненный с возможностью управления:
получением короткого ключа, основанного на ключе доступа;
приемом шифрованного радиовещательного содержимого; и расшифровыванием шифрованного радиовещательного содержимого с помощью короткого ключа.
Перекатываемый затвор для водоемов | 1922 |
|
SU2001A1 |
СПОСОБ ШИФРОВАНИЯ ДВОИЧНОЙ ИНФОРМАЦИИ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ | 1993 |
|
RU2091983C1 |
СПОСОБ КРИПТОЗАЩИТЫ СИСТЕМЫ ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ | 1995 |
|
RU2077113C1 |
Способ сопряжения брусьев в срубах | 1921 |
|
SU33A1 |
US 5117457, A, 26.05.1992. |
Авторы
Даты
2009-05-20—Публикация
2004-07-08—Подача