BRPI0412398B1 - Método e equipamento para segurança em um sistema de processamento de dados - Google Patents

Método e equipamento para segurança em um sistema de processamento de dados Download PDF

Info

Publication number
BRPI0412398B1
BRPI0412398B1 BRPI0412398-0A BRPI0412398A BRPI0412398B1 BR PI0412398 B1 BRPI0412398 B1 BR PI0412398B1 BR PI0412398 A BRPI0412398 A BR PI0412398A BR PI0412398 B1 BRPI0412398 B1 BR PI0412398B1
Authority
BR
Brazil
Prior art keywords
key
encrypted
devices
access
secret
Prior art date
Application number
BRPI0412398-0A
Other languages
English (en)
Inventor
Michael Hawkes Philip
Semple James
G. Rose Gregory
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BRPI0412398A publication Critical patent/BRPI0412398A/pt
Publication of BRPI0412398B1 publication Critical patent/BRPI0412398B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/73Validating charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0156Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/70Administration aspects, modify settings or limits or counter-check correct charges
    • H04M2215/7072Validate charges

Abstract

"método e equipamento para segurança em um sistema de processamento de dados". método e equipamento para transmissões seguras. a cada usuário é provida uma chave de registro. uma chave de broadcast atualizada a longo prazo é criptografada utilizando a chave de registro e provida periodicamente a um usuário. a chave atualizada de curto prazo é criptografada utilizando a chave de broadcast e provida periodicamente a um usuário. as difusões são então criptografadas utilizando-se a chave de curto prazo, em que o usuário decriptografa a mensagem por broadcast utilizando a chave de curto prazo. uma modalidade provê criptografia de conteúdo de camada de link. uma outra modalidade provê criptografia de fim a fim.

Description

(54) Título: MÉTODO E EQUIPAMENTO PARA SEGURANÇA EM UM SISTEMA DE
PROCESSAMENTO DE DADOS (51) Int.CI.: H04L 9/00; H04M 15/00; H04N 7/167; H04K 1/04; H04K 1/06; G06F 11/30; G06F 12/14; G06F 9/32 (30) Prioridade Unionista: 08/07/2003 US 10/615,882 (73) Titular(es): QUALCOMM INCORPORATED (72) Inventor(es): PHILIP MICHAEL HAWKES; JAMES SEMPLE; GREGORY G. ROSE
MÉTODO E EQUIPAMENTO PARA SEGURANÇA EM UM SISTEMA DE
PROCESSAMENTO DE DADOS
FUNDAMENTOS
Campo
A presente invenção refere-se, em geral, aos sistemas de processamento de dados e especificamente a métodos e equipamentos para segurança em um sistema de processamento de dados.
Fundamentos
Segurança em sistemas de informação e de processamento de dados, incluindo sistemas de comunicação, contribui para responsabilidade, integridade, precisão, confidencialidade, operabilidade, assim como uma abundância de outros critérios desejados. Criptografia, ou o campo geral de criptografia, é utilizado em comércio eletrônico, comunicações sem fio, broadcast, e tem uma faixa ilimitada de aplicações. No comércio eletrônico, criptografia é utilizada para prevenir fraude em transações financeiras e para verificação de transações financeiras. Em sistemas de processamento de dados, a criptografia é utilizada para verificar a identidade de um participante. A criptografia também é utilizada para prevenir violação, proteger páginas da Web, e prevenir acesso a documentos confidenciais.
Sistema assimétrico de criptografia, frequentemente referido como criptosistema, utiliza uma mesma chave (isto é, a chave secreta) para criptografar e decriptografar uma mensagem. Ao passo que um sistema assimétrico de criptografia utiliza uma primeira chave (isto é, a chave pública) para criptografar uma mensagem e utiliza uma chave diferente (isto é, a chave privada) para decriptografar a mesma. Criptosistemas assimétricos também são denominados criptosistemas de chave pública. Existe um
2/27 problema nos criptosistemas simétricos na provisão segura da chave secreta a partir de um remetente para um destinatário.
Portanto, há uma necessidade de um provimento seguro e eficiente de uma chave secreta entre um remetente e um destinatário.
SUMÁRIO
As modalidades aqui descritas tratam das necessidades mencionadas acima mediante provisão de um método para segurança em um sistema de processamento de dados.
Em um aspecto, um método utilizado para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave privada compreende distribuir uma chave pública correspondendo à chave privada; receber uma chave secreta criptografada pela chave pública; decriptografar a chave secreta por meio da chave privada; receber a chave de acesso criptografada pela chave secreta; e decriptografar a chave de acesso por meio da chave secreta. Um método alternativo utilizado para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave privada compreende distribuir uma chave pública correspondendo à chave privada; receber a chave de acesso criptografada pela chave pública; e decriptografar a chave de acesso por meio da chave privada. Um outro método alternativo utilizado para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave secreta compreende receber uma chave pública correspondendo a uma chave privada; criptografar a chave secreta com a chave pública; enviar a chave secreta criptografada; receber a chave de acesso criptografada pela chave secreta; e decriptografar a chave de acesso por meio da chave secreta.
3/27
Em um outro aspecto, um método utilizado para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo compreende receber uma chave pública correspondendo a uma chave privada; criptografar chave secreta utilizando a chave pública; enviar a chave secreta criptografada; criptografar a chave de acesso utilizando a chave secreta; e enviar a chave de acesso criptografada. Um método alternativo utilizado para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo compreende receber uma chave pública correspondendo a uma chave privada; criptografar a chave de acesso utilizando a chave pública; e enviar a chave de acesso criptografada. Um outro método alternativo utilizado para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo tendo armazenado uma chave privada compreende distribuir uma chave pública correspondendo à chave privada; receber uma chave secreta criptografada pela chave pública; decriptografar a chave secreta utilizando a chave privada; criptografar a chave de acesso utilizando a chave secreta; e enviar a chave de acesso criptografada.
Em ainda um outro aspecto, equipamento para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave privada, compreende dispositivos para distribuir uma chave pública correspondendo à chave privada; dispositivos para receber uma chave secreta criptografada pela chave pública; dispositivos para decriptografar a chave secreta por meio da chave privada; dispositivos para receber a chave de acesso criptografada pela chave secreta; e dispositivos para decriptografar a chave de acesso por meio da chave secreta. Um equipamento alternativo para prover uma chave
4/27 de acesso para receber serviços de broadcast em um terminal armazenando uma chave privada compreende dispositivos para distribuir uma chave pública correspondendo à chave privada; dispositivos para receber a chave de acesso criptografada pela chave pública; e dispositivos para decriptografar a chave de acesso por meio da chave privada. Um outro equipamento alternativo para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave secreta compreende dispositivos para receber uma chave pública correspondendo a uma chave privada; dispositivos para criptografar a chave secreta com a chave pública; dispositivos para enviar a chave secreta criptografada; dispositivos para receber a chave de acesso criptografada pela chave secreta; e dispositivos para decriptografar a chave de acesso por meio da chave secreta.
Em um aspecto adicional, equipamento para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo compreende dispositivos para receber uma chave pública correspondendo a uma chave privada; dispositivos para criptografar chave secreta utilizando a chave pública; dispositivos para enviar a chave secreta criptografada; dispositivos para criptografar a chave de acesso utilizando a chave secreta; e dispositivos para enviar a chave de acesso criptografada. Um equipamento alternativo para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo compreende dispositivos para receber uma chave pública correspondendo a uma chave privada; dispositivos para criptografar a chave de acesso utilizando a chave pública; e dispositivos para enviar a chave de acesso criptografada. Um outro equipamento alternativo para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo tendo
5/27 armazenada uma chave privada compreende dispositivos para distribuir uma chave pública correspondendo à chave privada; dispositivos para receber uma chave secreta criptografada pela chave pública; dispositivos para decriptografar a chave secreta utilizando a chave privada; dispositivos para criptografar a chave de acesso utilizando a chave secreta; e dispositivos para enviar a chave de acesso criptografada.
Em ainda um aspecto adicional, um meio legível por máquina utilizado para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave privada compreende códigos para distribuir uma chave pública correspondendo à chave privada; códigos para receber uma chave secreta criptografada pela chave pública; códigos para decriptografar a chave secreta por meio da chave privada; códigos para receber a chave de acesso criptografada pela chave secreta; e códigos para decriptografar a chave de acesso por meio da chave secreta. Um meio legível por máquina alternativo utilizado para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave privada compreende códigos para distribuir uma chave pública correspondendo à chave privada; códigos para receber a chave de acesso criptografada pela chave pública; e códigos para decriptografar a chave de acesso por meio da chave privada. Um outro meio legível por máquina alternativo utilizado para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave secreta compreende códigos para receber uma chave pública correspondendo a uma chave privada; códigos para criptografar a chave secreta com a chave pública; códigos para enviar a chave secreta criptografada; códigos para receber a chave de acesso criptografada por meio da chave
6/27 secreta; e códigos para decriptografar a chave de acesso por meio da chave secreta.
Em ainda um outro aspecto, meio legível por máquina utilizado para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo compreende códigos para receber uma chave pública correspondendo a uma chave privada; códigos para criptografar a chave secreta utilizando a chave pública; códigos para enviar a chave secreta criptografada; códigos para criptografar a chave de acesso utilizando a chave secreta; e códigos para enviar a chave de acesso criptografada. Meio legível por máquina alternativo utilizado para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo compreende códigos para receber uma chave pública correspondendo a uma chave privada; códigos para criptografar a chave de acesso utilizando a chave pública; e códigos para enviar a chave de acesso criptografada. Em outro meio legível por máquina alternativo para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo tendo armazenado uma chave privada compreende códigos para distribuir uma chave pública correspondendo à chave privada; códigos para receber uma chave secreta criptografada pela chave pública; códigos para decriptografar a chave secreta utilizando a chave privada; códigos para criptografar a chave de acesso utilizando a chave secreta; e códigos para enviar a chave de acesso criptografada.
Na modalidade mencionada acima, a chave secreta pode ser uma chave de registro ou uma chave temporária.
BREVE DESCRIÇÃO DOS DESENHOS
Várias modalidades serão descritas em detalhe com referência aos desenhos a seguir, nos quais numerais de
7/27 referência semelhantes referem-se a elementos semelhantes, em que:
A A Figura Figura IA é 1B um diagrama de um criptosistema; de um criptosistema
é um diagrama
simétrico;
A Figura 1C é um diagrama de um criptosistema
assimétrico;
A Figura ID é um diagrama de um sistema de
criptografia PGP;
A Figura 1E é um diagrama de um sistema de
decriptografia PGP;
A Figura 2 é um diagrama de um sistema de
comunicação por espalhamento espectral que suporta um número de usuários;
A Figura 3 mostra um sistema simplificado para implementar BCMCS;
A Figura 4 mostra um terminal capaz de assinatura para BCMCS para receber conteúdo de multimídia;
As Figuras 5A e 5B mostram provimento de uma chave secreta em um UIM;
A Figura 6 mostra provimento de uma chave de acesso em um UIM;
A Figura 7 mostra um método exemplar para prover uma chave secreta em um UIM;
A Figura 8 mostra um outro método exemplar para prover uma chave secreta em um UIM; e
A Figura 9 mostra um método exemplar para prover uma chave de acesso em um UIM.
DESCRIÇÃO DETALHADA
Na descrição a seguir, detalhes específicos são fornecidos para prover um completo entendimento das modalidades. Contudo, será entendido por aqueles versados na técnica que as modalidades podem ser praticadas sem
8/27 esses detalhes específicos. Por exemplo, circuitos podem ser mostrados em diagramas de blocos para não obscurecer as modalidades com detalhe desnecessário. Em outros casos, circuitos, estruturas e técnicas, conhecidos, podem ser mostrados em detalhe para não obscurecer as modalidades.
Além disso, observa-se que as modalidades podem ser descritas como um processo o qual é ilustrado como um fluxograma, um diagrama de fluxo, um diagrama de estrutura, ou um diagrama de blocos. Embora um fluxograma possa descrever as operações como um processo sequencial, muitas das operações podem ser realizadas em paralelo ou simultaneamente. Além disso, a ordem das operações pode ser rearranjada. Um processo é terminado quando suas operações são concluídas. Um processo pode corresponder a um método, uma função, um procedimento, uma sub-rotina, um subprograma, etc. Quando um processo corresponde a uma função, sua terminação corresponde a um retorno da função à função chamadora ou à função principal.
Sistemas de comunicação sem fio são amplamente empregados para prover vários tipos de comunicação tal como voz, dados e assim por diante. Esses sistemas podem se basear em acesso múltiplo por divisão de código (CDMA), acesso múltiplo por divisão de tempo {TDMA), ou outras técnicas de modulação.
Um sistema pode ser projetado para suportar um ou mais padrões tal como o Padrão de Compatibilidade de Estação Móvel/Estação Base TIA/EIA-95-B para Sistema Celular por Espalhamento Espectral de Banda Larga de Modo Dual (o Padrão IS-95); o padrão de comunicação Sistema Global para Móvel (GSM) baseado em TDMA; o padrão Serviço de Telecomunicação Móvel Universal (UMTS) o qual é um serviço sem fio de terceira geração baseado em padrão de comunicação GSM; o padrão de comunicação de Sistema de
9/27
Rádio de Pacote Geral (GPRS) o qual é uma etapa evolutiva a partir do GSM em direção ao UMTS; o padrão oferecido por um consórcio denominado Projeto de Parceria de 3a Geração (3GPP) o qual é incorporado em um conjunto de documentos incluindo Documento N°. 3G TS 25.211; 3G TS 25.212; 3G TS 25.213, e 3G TS 25.214; 3G TS 25.302 (o padrão W-CDMA); o padrão oferecido por um consórcio denominado Projeto 2 de Parceria de 3a Geração (3GPP2) o qual é incorporado no Padrão de Camada Física TR-45.5 para Sistemas por Espalhamento Espectral cdma2000 (o padrão IS-2000).
Cada padrão define o processamento de dados para comunicação sem fio entre um elemento de infra-estrutura, tal como uma estação base, e um dispositivo de extremidade de usuário, tal como um dispositivo móvel. Com o propósito de explanação, a discussão a seguir considera um sistema de comunicação por espalhamento espectral compatível com os sistemas CDMA2000. Contudo, modalidades alternativas podem incorporar um outro padrão/sistema.
Um criptosistema é um método de dissimular mensagens, desse modo, permitindo que um grupo específico de usuários extraia a mensagem. A Figura IA ilustra um criptosistema básico 10. Criptografia é a técnica de criar e utilizar criptosistemas. Criptoanálise é a técnica de violar criptosistemas, isto é, receber e entender a mensagem quando não se está dentro do grupo específico de usuários que têm permissão para acessar a mensagem. A mensagem original é referida como uma mensagem de texto simples, ou texto simples (plaintext). A mensagem criptografada é chamada de texto cifrado (ciphertext), em que a criptografia inclui quaisquer dispositivos para converter texto simples em texto cifrado. Decriptografia inclui quaisquer dispositivos para converter texto cifrado em texto simples, isto é, recuperar a mensagem original.
10/27
Como ilustrado na Figura IA, a mensagem de texto simples é criptografada para formar um texto cifrado. O texto cifrado é então recebido e decriptografado para recuperar o texto simples. Embora os termos texto simples e texto cifrado geralmente se refiram aos dados, os conceitos de criptografia podem ser aplicados a qualquer informação digital, incluindo dados de áudio e vídeo apresentados na forma digital. Embora a descrição da invenção provida aqui utilize o termo texto simples e texto cifrado consistente com a técnica de criptografia, esses termos não excluem outras formas de comunicação digital.
Um criptosistema se baseia em segredos. Um grupo de entidades compartilha um segredo se uma entidade fora desse grupo não pode obter o segredo sem uma quantidade significativamente grande de recursos. Diz-se que esses segredos servem como uma associação de segurança entre os grupos de entidades. Um criptosistema pode ser uma compilação de algoritmos, em que cada algoritmo é rotulado e os rótulos são chamados de chaves. Um sistema simétrico de criptografia utiliza a mesma chave para criptografar e decriptografar uma mensagem. Um sistema simétrico de criptografia 20 é ilustrado na Figura 1B, em que ambas a criptografia e a decriptografia utilizam a mesma chave privada.
Ao contrário, um sistema assimétrico de criptografia utiliza uma primeira chave referida como chave pública para criptografar uma mensagem e utiliza uma chave diferente referida como chave privada para decriptografar a mesma. A Figura 1C ilustra um sistema assimétrico 30 de criptografia em que uma chave é provida para criptografia e uma segunda chave para decriptografia. Criptosistemas assimétricos também são chamados de criptosistemas de chave pública. A chave pública é publicada e está disponível para
11/27 criptografar qualquer mensagem, contudo, somente a chave privada pode ser utilizada para decriptografar a mensagem criptografada com a chave pública.
Existe um problema nos criptosistemas simétricos na provisão segura da chave secreta a partir de um remetente para um destinatário. Em uma solução, um portador pode ser utilizado para prover a informação, ou uma solução mais eficiente e confiável pode ser a de se utilizar um criptosistema de chave pública, tal como um criptosistema de chave pública definido por Rivest, Shamir, e Adleman (RSA) o qual é discutido mais abaixo. 0 sistema RSA é utilizado na ferramenta de segurança popular referida como Privacidade Muito Boa (PGP (Pretty Good Privacy)).
A PGP combina recursos da criptografia simétrica e assimétrica. As Figuras ID e 1E ilustram um criptosistema PGP 50, em que uma mensagem de texto simples é criptografada e recuperada. Na Figura ID, a mensagem de texto simples pode ser compactada para economizar tempo de transmissão de modem e espaço de disco. Compactação reforça a segurança criptográfica mediante adição de um outro nível de conversão ao processamento de criptografia e decriptografia. A maioria das técnicas de criptoanálise explora padrões encontrados no texto simples para burlar o código. Compactação reduz esses padrões no texto simples, desse modo otimizando a resistência à criptoanálise.
A PGP então cria uma chave de sessão, a qual é uma chave secreta de um só tempo. Essa chave é um número aleatório que pode ser gerado a partir de um (uns) evento(s) aleatório(s), tal como movimentos aleatórios de mouse e as ações de apertar as teclas ao digitar. A chave de sessão funciona com um algoritmo de criptografia seguro para criptografar o texto simples, resultando em um texto cifrado. Quando os dados são criptografados, a chave de
12/27 sessão é então criptografada para a chave pública do destinatário. Essa chave de sessão criptografada - chave pública é transmitida junto com o texto cifrado para o destinatário.
Para decriptografia, como ilustrado na Figura IE, a cópia do destinatário de PGP utiliza uma chave privada para recuperar a chave de sessão temporária, a qual PGP utiliza então para decodificar o texto cifrado convencionalmente criptografado. A combinação de métodos de criptografia tira proveito da conveniência de criptografia de chave pública e velocidade de criptografia simétrica. Criptografia simétrica é geralmente muito mais rápida do que criptografia de chave pública. Criptografia de chave pública por sua vez provê uma solução para problemas de distribuição de chave e de transmissão de dados. Em combinação, desempenho e distribuição de chave são aperfeiçoados sem sacrifício significativo em segurança.
A PGP armazena as chaves em dois arquivos; um para chaves públicas e outro para chaves privadas. Esses arquivos são chamados de chaveiros (keyrings). Em aplicação, um sistema de criptografia PGP adiciona as chaves públicas de destinatários alvo ao chaveiro público do remetente. As chaves privadas do remetente são armazenadas no chaveiro privado do remetente.
Como discutido acima, o método de distribuir as chaves utilizadas para criptografia e decriptografia pode ser complicado. 0 problema de troca de chaves envolve primeiramente garantir que as chaves sejam trocadas de tal modo que ambos o remetente e o destinatário possam realizar criptografia e decriptografia, respectivamente, e para comunicação bidirecional, de tal modo que o remetente e o destinatário podem, ambos, criptografar e decriptografar as mensagens. Adicionalmente, se pretende que a troca de
13/27 chaves seja realizada de modo a impedir interceptação por uma terceira parte não premeditada.
A Figura 2 serve como um exemplo de um sistema de comunicação 100 que suporta um número de usuários e é capaz de implementar pelo menos alguns aspectos e modalidades da invenção. O sistema 100 provê comunicação para um número de células 102A a 102G, cada uma das quais é atendida por uma estação base correspondente 104A a 104G, respectivamente.
Os terminais 106 na área de cobertura podem ser fixos (isto é, estacionários) ou móveis. Como mostrado na Figura 2, vários terminais 106 são dispersos por todo o sistema. Cada terminal 106 se comunica com pelo menos uma e possivelmente mais estações base 104 no downlínk e uplink em qualquer momento determinado dependendo, por exemplo, de se soft handoff é empregado ou se o terminal é projetado e operado para (simultaneamente ou seqüencialmente) receber múltiplas transmissões a partir de múltiplas estações base. Soft handoff em sistemas de comunicação CDMA é conhecido na técnica e é descrito em detalhe na Patente US 5.101.501, intitulada Method and system for providing a Soft Handoff in a CDMA Cellular Telephone System, a qual é atribuída ao cessionário da presente invenção. O downlink refere-se à transmissão a partir da estação base para o terminal, e o uplink refere-se à transmissão a partir do terminal para a estação base. Deve ser observado que vários outros diferentes elementos de infra-estrutura de uma estação base podem ser implementados, dependendo da configuração do sistema e/ou do padrão suportado por um sistema. Além disso, embora um terminal possa ser um telefone móvel, um assistente pessoal de dados ou alguma outra estação móvel ou fixa, com a finalidade de explanação, estação móvel (MS) será utilizada, daqui por diante, para descrever as modalidades.
14/27
A crescente demanda por transmissão de dados sem fio e a expansão dos serviços disponíveis através de tecnologia de comunicação sem fio levaram ao desenvolvimento de serviços de dados específicos. De acordo com uma modalidade, o sistema 100 suporta um serviço de broadcast de multimídia de alta velocidade, daqui por diante referido como Serviço de broadcast de Alta Velocidade (HSBS). Uma aplicação exemplar para HSBS é o fluxo contínuo de dados de vídeo de filmes, eventos esportivos, etc. O serviço HSBS é um serviço de dados de pacote com base no Protocolo da Internet (IP). Um provedor de serviço pode indicar a disponibilidade de tal serviço de broadcast de alta velocidade para os usuários. Os usuários desejando o serviço HSBS subscrevem para receber o serviço e podem descobrir a programação de serviço de broadcast através de anúncios, Sistema de Gerenciamento Curto (SMS Short Management System), Protocolo de Aplicação sem Fio (WAP), etc. Estações Base (BS) transmitem parâmetros relacionados ao HSBS em mensagens suplementares. Quando uma MS deseja receber a sessão de transmissão, a MS lê as mensagens suplementares e toma conhecimento das configurações apropriadas. A MS então sintoniza na freqüência contendo o canal HSBS, e recebe o conteúdo de serviço de broadcast.
Há vários modelos possíveis de assinatura/ receita para serviços HSBS, incluindo acesso livre, acesso controlado, e acesso parcialmente controlado. Para acesso livre, nenhuma assinatura é necessária pelas estações móveis para receber o serviço. A BS efetua broadcast do conteúdo sem criptografia e as estações móveis interessadas podem receber o conteúdo. A receita para o provedor de serviço pode ser gerada através de anúncios que também podem ser transmitidos no canal de broadcast. Por exemplo,
15/27 clipes de filmes que chegam podem ser transmitidos, pelos quais os estúdios pagarão o provedor de serviço.
Para acesso controlado, os usuários de MS assinam o serviço e pagam a taxa correspondente para receber o serviço de broadcast. Usuários nâo assinantes nào devem poder acessar o conteúdo de broadcast do HSBS. Portanto, acesso controlado é conseguido mediante criptografia do conteúdo/transmissão de HSBS de modo que somente os usuários assinantes podem decriptografar, visualizar e/ou processar o conteúdo. Isso pode utilizar procedimentos de troca de chave de criptografia aérea. Esse esquema provê forte segurança e impede furto de serviço.
Um esquema de acesso híbrido, referido como acesso controlado parcial, provê o serviço HSBS como um serviço baseado em assinatura que é criptografado com transmissões intermitentes de anúncios não-criptografados. Esses anúncios podem se destinar a encorajar assinaturas para o serviço HSBS criptografado. Programação desses segmentos não-criptografados poderia ser conhecida pela MS através de dispositivos externos.
Em uma modalidade, o sistema 100 suporta um serviço de broadcast, específico referido como serviço de Broadcast/Multicast (BCMCS), algumas vezes referido como Serviço de Broadcast/Multicast de Multimídia (MBMS). Descrição detalhada de BCMCS é descrita no Pedido de Patente US número de série 10/233.188 depositado em 28 de agosto de 2002. Geralmente, BCMCS é um serviço de dados de pacote baseado em Protocolo da Internet (IP). A Figura 3 mostra uma rede simplificada 300 para implementar BCMCS. Na rede 300, informações de vídeo e/ou áudio são providas à Rede de Serviço de Dados Empacotados (PDSN) 330 por meio de uma Fonte de Conteúdo (CS) 310. As informações de vídeo e áudio podem ser a partir de programas televisados ou
16/27 transmissões de rádio. As informações sào providas como dados empa cotados, tal como em pacotes IP. A PDSN 330 processa os pacotes IP para distribuição dentro de uma Rede de Acesso (AN) . Como ilustrado, a AN é definida como as partes da rede 300 incluindo um elemento de infra-estrutura 34 0 tal como uma estação base em comunicação com uma pluralidade de terminais 350 tais como estações móveis.
Para o BCMCS, a CS 310 provê conteúdo nãocriptografado. Elemento de infra-estrutura 340 recebe o fluxo de informações a partir da PDSN 330 e provê as informações em um canal designado para terminais de assinante dentro da rede 300. Para controlar acesso, o conteúdo a partir da CS 310 é criptografado por intermédio de um criptografador de conteúdo (não mostrado) utilizando uma chave de criptografia antes de ser provido a PDSN 330. Embora o criptografador de conteúdo possa ser implementado em conjunto ou separadamente da CS 310, o criptografador de conteúdo e a CS 310 serão, daqui por diante, referidos como um provedor de conteúdo. Observar que um provedor de conteúdo também pode compreender outros elementos e/ou entidades tal como um gerenciador de assinatura, geradores de chaves e gerenciadores de chaves. Os usuários assinantes são então providos com uma chave de decriptografia de tal modo que os pacotes IP possam ser decriptografados.
Mais especificamente, a Figura 4 mostra um terminal 400 capaz de subscrever para BCMCS para receber conteúdo de broadcast. O terminal 400 compreende uma antena 410 acoplada a um conjunto de circuitos de recepção 420. O terminal 400 recebe transmissões a partir de um provedor de conteúdo (nào mostrado) através de um elemento de infraestrutura (nao mostrado). O terminal 400 inclui um Equipamento Móvel (ME) 440 e um Módulo de Identificação de Usuário (UIM) 430 acoplado ao conjunto de circuitos de
17/27 recepção 420. Observar aqui que com a finalidade de explanação, o UIM 430 e o ME 440 foram separados, mas em algumas modalidades, o UIM 430 e o ME 440 podem ser integrados em conjunto como uma unidade de processamento segura. Além disso, embora a modalidade seja descrita com referência ao UIM, outra placa de circuito integrada, ou unidades de processamento seguras, pode ser implementada tal como Placa de Circuitos Integrados Universal (UICC), Módulo de Identidade de Assinante (SIM) ou SIM Universal (USIM).
Geralmente, o UIM 430 emprega procedimentos de verificação para segurança da transmissão BCMCS e provê várias chaves para o ME 440. O ME 440 realiza processamento substancial, incluindo, mas não limitado a, decriptografia de fluxos de conteúdo BCMCS utilizando as chaves providas pelo UIM 430. O UIM 430 é de confiança para armazenar e processar de forma segura informação secreta (tal como chaves de criptografia) que devem permanecer secretas por um longo prazo. Como o UIM 430 é uma unidade segura, os segredos nele armazenados não exigem, necessariamente, que o sistema mude frequentemente a informação secreta.
O UIM 430 pode incluir uma unidade de processamento referida como uma Unidade de Processamento UIM Segura (SUPU) 432 e uma unidade de armazenamento de memória segura referida como Unidade de Memória UIM Segura (SUMU) 434. Dentro do UIM 430, a SUMU 434 armazena informações secretas de uma forma que desencoraja acesso não autorizado às informações. Se as informações secretas são obtidas a partir do UIM 430, o acesso exigirá quantidade significativamente grande de recursos. Além disso, dentro da UIM 430, a SUPU 432 realiza computações em valores que podem ser externos e/ou internos ao UIM 430. Os
18/27 resultados da computação podem ser armazenados na SUMU 434 ou passados para o ME 440.
O UIM 4 30 pode ser uma unidade estacionária ou integrada dentro do terminal 4 00. Observar gue o UIM 4 30 também pode incluir memória não segura e processador (não mostrado) para armazenar informações incluindo números telefônicos, informações de endereço de correio eletrônico, página da web ou informações de endereço URL, e/ou funções de programação, etc. Modalidades alternativas podem prover um UIM removível e/ou reprogramável. Tipicamente, a SUPU 432 não tem capacidade de processamento significativa para funções, tal como decriptografia do conteúdo de broadcast do BCMCS, que estão além dos procedimentos de segurança e chave. Contudo, modalidades alternativas podem implementar um UIM tendo capacidade de processamento mais potente.
Embora o UIM 430 seja uma unidade segura, dados no ME 440 podem ser acessados por meio de um não-assinante e é considerado como inseguro. Qualquer informação passada para o ME 440 ou processada pelo ME 440 permanece seguramente secreta por apenas um curto período de tempo. Pretende-se, portanto, que qualquer informação secreta, tal como chave (s), compartilhada com o ME 440 seja mudada frequentemente.
Mais especificamente, conteúdo BCMCS é tipicamente criptografado utilizando chaves de criptografia temporárias únicas e que mudam frequentemente, referidas como chaves de curto prazo (SK) . Para decriptografar o conteúdo de broadcast em um tempo específico, o ME 440 deve conhecer a SK atual. A SK é utilizada para decriptografar o conteúdo de broadcast por um curto período de tempo de tal modo que a SK possa ser considerada como tendo alguma quantidade de valor monetário intrínseco para um usuário. Por exemplo, esse valor monetário intrínseco pode ser uma
19/27 parte dos custos de registro. Aqui, diferentes tipos de conteúdo podem ter diferentes valores monetários intrínsecos. Supondo que o custo de um não-assinante obtendo SK a partir do ME 440 de um assinante exceda o valor monetário intrínseco da SK, o custo de obter a SK de forma ilegítima excede a recompensa e não há vantagem. Consequentemente, não há a necessidade de se proteger a SK no ME 440. Contudo, se um broadcast tem um valor intrínseco maior do que o custo de se obter ilegitimamente essa chave secreta é vantajoso para o não-assinante obter tal chave a partir do ME 440. Portanto, o ME 440 idealmente não armazenará segredos com uma vida útil mais longa do que aquela de uma SK.
Além disso, os canais utilizados por um provedor de conteúdo para transmissão de dados são considerados inseguros. Portanto, em BCMCS, a SK não é transmitida por via aérea. A mesma é derivada quer seja pelo UIM 430 ou pelo ME 440 a partir de uma chave de acesso denominada chave de acesso de broadcast (BAK) e informações SK (SKI) transmitidas junto com o conteúdo criptografado. A BAK pode ser utilizada por certo período de tempo, por exemplo, um dia, uma semana ou um mês, e é atualizada. Dentro de cada período para atualização da BAK, um intervalo mais curto é provido durante o qual a SK é mudada. O provedor de conteúdo pode utilizar uma função criptográfica para determinar dois valores SK e SKI de tal modo que a SK pode ser determinada a partir da BAK e SKI. Em uma modalidade, a SKI pode conter a SK que é criptografada utilizando a BAK como a chave. Alternativamente, a SK pode ser um resultado de aplicar uma função hash criptográfica para a concatenação de SKI e BAK. Aqui, a SKI pode ser algum valor aleatório.
20/27
Para obter acesso ao BCMCS, um usuário se registra e assina o serviço. Em uma modalidade do processo de registro, um provedor de conteúdo e o UIM 430 combinam uma Chave de Registro ou chave-raiz (RK - root key) que serve como uma associação de segurança entre o usuário e o provedor de conteúdo. 0 registro pode ocorrer quando um usuário assina um canal de broadcast oferecido pelo provedor de conteúdo ou pode ocorrer antes da assinatura. Um único provedor de conteúdo pode oferecer múltiplos canais de broadcast. O provedor de conteúdo pode optar por associar usuários com a mesma RK para todos os canais ou exigir que os usuários se registrem para cada canal e associar o mesmo usuário a diferentes RK nos diferentes canais. Múltiplos provedores de conteúdo podem optar por utilizar as mesmas chaves de registro ou exigir que o usuário se registre e obtenha uma RK diferente.
Se possível, a RK é então mantida como um segredo no UIM 430. A RK é única para um determinado UIM, isto é, a cada usuário é atribuída uma RK diferente. Contudo, se um usuário tem múltiplos UIM, então esses UIM podem ser configurados para compartilhar a mesma RK dependendo das políticas do provedor de conteúdo. O provedor de conteúdo pode então enviar ao UIM 430 informações secretas adicionais tal como a BAK criptografada com a RK. O UIM 430 é capaz de recuperar o valor da BAK original a partir da BAK criptografada utilizando a RK. Uma vez que o ME 440 não é uma unidade secreta, o UIM 430 tipicamente não provê BAK para o ME 440.
provedor de conteúdo também transmite a SKI que é combinada com a BAK no UIM 430 para derivar a SK. O UIM 430 então passa a SK para o ME 340 e o ME 440 utiliza a SK para decriptografar as transmissões por broadcast criptografadas recebidas a partir de um provedor de
21/27 conteúdo. Dessa forma, o provedor de conteúdo pode distribuir eficientemente novos valores de SK para usuários assinantes.
Como descrito, acesso controlado pode ser obtido mediante provimento da BAK para o UIM 430. Contudo, o serviço de broadcast enfrenta um problema em determinar como prover BAK no UIM 430. Em uma modalidade, um criptosistema público é implementado para prover BAK no UIM 430. Isso supõe que um terminal ou um provedor de conteúdo possui uma chave privada KPI e pode distribuir a chave pública KPU correspondendo à chave privada.
Por exemplo, a Figura 5A mostra provimento de RK no UIM 4 30 se um terminal possui uma chave privada e a Figura 5B mostra provimento de RK no UIM 430 se um provedor de conteúdo possui uma chave privada. Aqui, vários algoritmos e/ou protocolos conhecidos podem ser utilizados para estabelecer uma chave privada e para distribuir uma chave pública correspondendo à chave privada. Se um terminal é estabelecido com uma chave privada, a chave privada seria armazenada e processada seguramente em uma unidade de processamento segura tal como o UIM 430. Além disso, diversas funções de criptografia E e funções de decriptografia D podem ser utilizadas para implementar o criptosistema público.
Na Figura 5A, o provedor de conteúdo criptografa RK utilizando KPU e envia a RK criptografada EK (RK) para o UIM 430. 0 UIM 430 decriptograf a a RK criptografada utilizando a KPI de tal modo que DKi>f(EK/iii(RK)) = RK . A RK recuperada pode então ser armazenada seguramente no SUMU 434. Na Figura 5B, o UIM 430 criptografa a RK utilizando a KPU e envia a RK criptografada EK/i/(RK) para um provedor de conteúdo. Aqui, SUPU 432 de UIM 430 pode realizar a
22/27 decriptografia e criptografia como necessário. Além disso, o UIM 4 30 pode gerar um valor de RK para armazenamento seguro na SUMU 4 34 . Alternativamente, a RK pode ser préprovida na SUMU 434, por exemplo, no momento da fabricação. O provedor de conteúdo decriptografa a RK criptografada utilizando a KPI de tal modo que DKp/(EKfiif(RK)) = RK . Quando a RK é provida como descrito, a BAK pode ser criptografada utilizando a RK, como descrito acima, e enviada a partir de um provedor de conteúdo para um terminal.
Em uma modalidade alternativa, uma chave temporária (TK) mais propriamente do que a RK pode ser utilizada para criptografar a BAK. Chaves temporárias podem ser utilizadas para dissuadir usuários não autorizados a acessar conteúdos de broadcast. Se a RK é provida no UIM 430, um provedor de conteúdo pode enviar as TK para o UIM 430 mediante criptografia de TK utilizando a RK. O provedor de conteúdo envia então a BAK criptografada utilizando um valor atual de TK de tal modo que o UIM 4 30 pode decriptografar a BAK criptografada utilizando somente o valor atual da TK. Contudo, em algumas situações, a RK pode estar disponível e/ou uma chave temporária ser desejada. Por exemplo, se um usuário desejar assinar por um período de tempo curto ou fixo para receber certo serviço de broadcast, uma chave temporária seria preferido. Portanto, um criptosistema público pode ser utilizado para prover a TK.
Se um terminal possui a chave privada, um provedor de conteúdo criptografaria a TK utilizando a KPU e enviaria a TK criptografada EKji/(TK) para o UIM 430 e o UIM 430 decriptograf aria a TK criptografada de tal modo que (£λ. (7Χ)) = 7Χ . A RK recuperada pode ser armazenada seguramente na SUMU 434. Se um provedor de conteúdo possui
23/27 a chave privada, o UIM 430 criptografaria a TK utilizando a KPU e enviaria a TK criptograf ada EK/>(f(TK) para um provedor de conteúdo e o provedor de conteúdo decriptografaria a TK criptografada de tal modo que DKrt(EKi>r(TK))-TK . Aqui, a
SUPU 432 do UIM 430 pode realizar a decriptograf ia e criptografia como necessário. Além disso, um provedor de conteúdo pode gerar as TK se o terminal possuir a chave privada e o UIM 430 pode gerar as TK se o provedor de conteúdo possuir a chave privada. Quando um valor de TK é provido, a BAK pode ser criptografada utilizando a TK de uma forma análoga à criptografia por meio de RK e enviada a partir de um provedor de conteúdo para um terminal.
A Figura 6 mostra uma outra modalidade na qual a BAK é provida diretamente utilizando um criptosistema público. Aqui, um terminal possuiria a chave privada e um provedor de conteúdo criptografaria a BAK utilizando a KPU e enviaria a BAK criptografada EKt(f(BAK) para o UIM 430. O
UIM 430 decriptograf aria a BAK criptografada de tal modo que DKi;(EK ; (BAK)) = BAK . A SUPU 432 do UIM 430 pode realizar a decriptografia quando necessário.
Conseqüentemente, a BAK pode ser provida no UIM 430 por meio de vários métodos diferentes. Particularmente, a Figura 7 mostra um método exemplar 700 para provimento da BAK em um terminal se o terminal possuir uma chave privada. O método 700 começa quando o UIM do terminal distribui uma chave pública correspondendo à chave privada (710). Após receber a chave pública (715) , o provedor de conteúdo criptografa a RK utilizando a chave pública (725) . A RK criptografada é enviada para o UIM (735). O UIM recebe a RK
criptografada ¢740) e decriptografa a RK criptografada
utilizando a chave privada (750). A RK recuperada é
armazenada em uma memória segura tal como a SUMU 434. No
24/27 provedor dc conteúdo, a BAK é criptografada utilizando a RK (745) e a BAK criptografada (EBAK) é enviada para o terminal (755). O UIM então recebe a EBAK (760) e decriptografa a EBAK utilizando a RK (770).
A Figura 8 mostra um outro método exemplar 800 para provimento da BAK em um terminal quando um provedor de conteúdo possui uma chave privada. 0 método 800 começa quando um provedor de conteúdo distribui uma chave pública correspondendo à chave privada (805). Após receber a chave pública (810), o UIM do terminal criptografa a RK utilizando a chave pública (820). A RK seria armazenada em uma memória segura tal como a SUMU 434. A RK criptografada é enviada para um provedor de conteúdo (830). O provedor de conteúdo recebe a RK criptografada (835) e decriptografa a RK utilizando a chave privada (845). O provedor de conteúdo criptografa a BAK utilizando a RK (855) e a BAK criptografada (EBAK) é enviada para o terminal (865). 0 UIM então recebe a EBAK (870) e decriptografa a EBAK utilizando RK (880).
A Figura 9 mostra um outro método exemplar (900) para provimento da BAK quando um terminal possui uma chave privada. O método 900 começa quando o UIM distribui uma chave pública correspondendo à chave privada (910). Após receber a chave pública (915), o provedor de conteúdo criptografa a BAK utilizando a chave pública (925) . A BAK criptografada (EBAK) é enviada para o UIM (935) . 0 UIM recebe a EBAK (940) e decriptografa a EBAK utilizando a chave privada (950) .
Quando a BAK é provida a um terminal, o conteúdo de broadcast pode ser criptografado com SK e um terminal pode derivar a SK com base na BAK para visualizar/processar o conteúdo de broadcast criptografado.
25/27
Nos métodos 700 e 800, mais do que um valor de RK pode ser provido a um UIM uma vez que o provedor de conteúdo pode optar por associar usuários com a mesma RK para todos os canais ou exigir que os usuários se registrem para cada canal e associar o mesmo usuário a diferentes RK. Além disso, embora os métodos sejam descritos com referência a RK, outras chaves secretas tal como TK podem ser providas de uma maneira análoga a RK. Além disso, chaves de acesso diferentes da BAK podem ser providas pela RK e TK como descrito. Similarmente, o método 900 pode ser utilizado para prover chaves de acesso diferentes da BAK.
Provimento de uma chave de acesso tal como BAK utilizando criptosistema público como descrito elimina a necessidade de provimento de chave secreta précompartilhada tal como RK ou TK, o que frequentemente envolve procedimentos complexos. Além disso, um usuário pode desejar transferir uma placa SIM antiga ou UIM removível (R-UIM) para um novo terminal capaz de broadcast. A SIM/R-UIM antiga pode ainda ser utilizada para serviço móvel normal, e a funcionalidade exigida para broadcast pode ser incorporada no terminal. O criptosistema público para provimento da BAK permite que o novo terminal facilmente compartilhe uma chave com a rede.
Além disso, a distribuição de uma chave pública é mais fácil do que a distribuição de chaves simétricas. Conhecimento da chave pública associada a uma primeira entidade não proporciona a capacidade de decriptografar primeira entidade. Isso permite que chaves públicas sejam distribuídas/enviadas não-criptografadas. Além disso, ao se comunicar com a primeira entidade, todas as outras entidades podem utilizar uma única chave pública correspondendo à chave privada possuída pela primeira uma segunda a mensagem entidade destinada
26/27 entidade. De modo semelhante, a primeira entidade precisa somente armazenar uma chave para decriptografar as mensagens provenientes de outras entidades. Se chaves simétricas forem utilizadas, seria necessário (ou pelo menos preferível) que as entidades distintas utilizassem chaves simétricas distintas ao enviarem dados (tal como BAK) para a primeira entidade, exigindo que a primeira entidade armazenasse uma chave simétrica para cada entidade com a qual ela se comunica.
Adicionalmente, conhecer a chave pública correspondendo a uma chave privada possuída por uma primeira entidade não torna a primeira entidade sujeita a violação de informações (compromise) . Contudo, revelar uma chave secreta simétrica possuída por uma primeira entidade torna a primeira entidade sujeita a violação de informações. Conseqüentemente, uma única chave pública para um terminal/UIM pode ser distribuída para múltiplos provedores de conteúdo sem preocupações significativas com compartilhamento de uma chave secreta simétrica tal como a RK, amplamente.
Finalmente, deve ser observado que modalidades podem ser implementadas por hardware, software, firmware, middleware, microcódigo, ou qualquer combinação dos mesmos. Quando implementada em software, firmware, middleware ou microcódigo, o código de programa, ou segmentos de código, para realizar as tarefas necessárias pode ser armazenado em meio legível por máquina tal como a SUMU 4 34 ou outros meios (não mostrados) . Um processador tal como a SUPU 432 ou outro processador (não mostrado) pode realizar as tarefas necessárias. Um segmento de código pode representar um procedimento, uma função, um subprograma, um programa, uma rotina, uma sub-rotina, um módulo, um pacote de software, uma classe, ou qualquer combinação de instruções,
27/27 estruturas de dados, ou declarações de programa. Um segmento de código pode ser acoplado a um outro segmento de código ou a um circuito de hardware mediante transferência e/ou recepção de informação, dados, argumentos, parâmetros, ou conteúdos de memória. A informação, argumentos, parâmetros, dados, etc. podem ser transferidos, enviados, ou transmitidos por meio de qualquer mecanismo adequado incluindo compartilhamento de memória, transferência de mensagem, transferência de token, transmissão de rede, etc.
Portanto, as modalidades anteriormente apresentadas são simplesmente exemplos e não devem ser consideradas como limitando a invenção. A descrição das modalidades se destina à ilustração, e não a limitar o escopo das reivindicações. Como tal, os presentes ensinamentos podem ser facilmente aplicados a outros tipos de equipamentos e muitas alternativas, modificações, e variações serão evidentes àqueles versados na técnica.
1/7

Claims (10)

  1. REIVINDICAÇÕES
    1. Método utilizado para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave privada, caracterizado pelo fato de
    5 que compreende as etapas de:
    distribuir (710) uma chave pública correspondendo à chave privada;
    receber (740) uma chave secreta criptografada pela chave pública;
    10 decriptografar (750) a chave secreta por meio da chave privada;
    receber (770) a chave de acesso criptografada pela chave secreta;
    decriptografar a chave de acesso por meio da 15 chave secreta;
    derivar uma chave de curto prazo com base na chave de acesso;
    receber conteúdo de broadcast criptografado; e decriptografar o conteúdo de broadcast
    20 criptografado utilizando a chave de curto prazo.
  2. 2. Método utilizado para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave privada, caracterizado pelo fato de que compreende as etapas de:
    25 distribuir (910) uma chave pública correspondendo à chave privada;
    receber (940) a chave de acesso criptografada pela chave pública;
    decriptografar (950) a chave de acesso por meio 30 da chave privada;
    derivar uma chave de curto prazo com base na chave de acesso;
    receber conteúdo de broadcast criptografado; e
    Petição 870180009888, de 05/02/2018, pág. 9/19
    2/7 decriptografar o conteúdo de broadcast criptografado utilizando a chave de curto prazo.
  3. 3. Método utilizado para prover uma chave de acesso para receber serviços de broadcast em um terminal
    5 armazenando uma chave secreta, caracterizado pelo fato de que compreende as etapas de:
    receber (810) uma chave pública correspondendo a uma chave privada;
    criptografar (820) a chave secreta com a chave
    10 pública;
    enviar (830) a chave secreta criptografada; receber (870) a chave de acesso criptografada pela chave secreta;
    decriptografar (880) a chave de acesso por meio
    15 da chave secreta;
    derivar uma chave de curto prazo com base na chave de acesso;
    receber conteúdo de broadcast criptografado; e decriptografar o conteúdo de broadcast
    20 criptografado utilizando a chave de curto prazo.
  4. 4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que a chave secreta é uma dentre uma chave de registro ou uma chave temporária.
    25 5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que compreende adicionalmente:
    derivar uma chave de curto prazo com base na chave de acesso;
    30 receber conteúdo de broadcast criptografado; e decriptografar o conteúdo de broadcast criptografado utilizando a chave de curto prazo.
    Petição 870180009888, de 05/02/2018, pág. 10/19
    3/7
    6. Método utilizado para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo, caracterizado pelo fato de que compreende as etapas de:
  5. 5 receber (715) uma chave pública correspondendo a uma chave privada;
    criptografar (725) chave secreta utilizando a chave pública;
    enviar (735) a chave secreta criptografada;
    10 criptografar (745) a chave de acesso utilizando a chave secreta; e enviar (755) a chave de acesso criptografada.
    7. Método utilizado para distribuir uma chave de acesso para prover serviços de broadcast a partir de um
    15 provedor de conteúdo, caracterizado pelo fato de que compreende as etapas de:
    receber (915) uma chave pública correspondendo a uma chave privada;
    criptografar (925) a chave de acesso utilizando a 20 chave pública; e enviar (935) a chave de acesso criptografada.
    8. Método utilizado para distribuir uma chave de acesso para prover serviços de broadcast a partir de um provedor de conteúdo possuindo armazenada uma chave
    25 privada, caracterizado pelo fato de que compreende as etapas de:
    distribuir (805) uma chave pública correspondendo à chave privada;
    receber (835) uma chave secreta criptografada 30 pela chave pública;
    decriptografar (845) a chave secreta utilizando a chave privada;
    Petição 870180009888, de 05/02/2018, pág. 11/19
    4/7 criptografar (855) a chave de acesso utilizando a chave secreta; e enviar (865) a chave de acesso criptografada.
    9. Método, de acordo com qualquer uma das 5 reivindicações 6 a 8, caracterizado pelo fato de que a chave secreta é uma dentre uma chave de registro ou uma chave temporária.
    10. Equipamento para prover uma chave de acesso para receber serviços de broadcast em um terminal
    10 armazenando uma chave privada, caracterizado pelo fato de que compreende:
    dispositivos para distribuir uma chave pública correspondendo à chave privada;
    dispositivos para receber uma chave secreta 15 criptografada pela chave pública;
    dispositivos para decriptografar a chave secreta por meio da chave privada;
    dispositivos para receber a chave de acesso criptografada pela chave secreta;
    20 dispositivos para decriptografar a chave de acesso por meio da chave secreta;
    dispositivos para derivar uma chave de curto prazo com base na chave de acesso;
    dispositivos para receber conteúdo de broadcast 25 criptografado; e dispositivos para decriptografar o conteúdo de broadcast criptografado utilizando a chave de curto prazo.
    11. Equipamento para prover uma chave de acesso para receber serviços de broadcast em um terminal
    30 armazenando uma chave privada, caracterizado pelo fato de que compreende:
    dispositivos para distribuir uma chave pública correspondendo à chave privada;
    Petição 870180009888, de 05/02/2018, pág. 12/19
    5/7 dispositivos para receber a chave de acesso criptografada pela chave pública;
    dispositivos para decriptografar a chave de acesso por meio da chave privada;
    5 dispositivos para derivar uma chave de curto prazo com base na chave de acesso;
    dispositivos para receber conteúdo de broadcast criptografado; e dispositivos para decriptografar o conteúdo de 10 broadcast criptografado utilizando a chave de curto prazo.
    12. Equipamento para prover uma chave de acesso para receber serviços de broadcast em um terminal armazenando uma chave secreta, caracterizado pelo fato de que compreende:
    15 dispositivos para receber uma chave pública correspondendo a uma chave privada;
    dispositivos para criptografar a chave secreta com a chave pública; dispositivos para enviar a chave secreta 20 criptografada; dispositivos para receber a chave de acesso
    criptografada pela chave secreta;
    dispositivos para decriptografar a chave de acesso por meio da chave secreta;
    25 dispositivos para derivar uma chave de curto prazo com base na chave de acesso;
    dispositivos para receber conteúdo de broadcast criptografado; e dispositivos para decriptografar o conteúdo de 30 broadcast criptografado utilizando a chave de curto prazo.
    13. Equipamento para distribuir uma chave de acesso para prover serviços de broadcast a partir de um
    Petição 870180009888, de 05/02/2018, pág. 13/19
  6. 6/7 provedor de conteúdo, caracterizado pelo fato de que compreende:
    dispositivos para receber uma chave pública correspondendo a uma chave privada;
    5 dispositivos para criptografar uma chave secreta utilizando a chave pública;
    dispositivos para enviar a chave secreta criptografada;
    dispositivos para criptografar a chave de acesso 10 utilizando a chave secreta;
    dispositivos para enviar a chave de acesso criptografada; dispositivos para derivar uma chave de curto prazo com base na chave de acesso; 15 dispositivos para receber conteúdo de broadcast
    criptografado; e dispositivos para decriptografar o conteúdo de broadcast criptografado utilizando a chave de curto prazo.
    14 . Equipamento para distribuir uma chave de 20 acesso para prover serviços de broadcast a partir de um provedor de conteúdo, caracterizado pelo fato de que compreende: dispositivos para receber uma chave pública
    correspondendo a uma chave privada;
    25 dispositivos para criptografar a chave de acesso utilizando a chave pública; e dispositivos para enviar a chave de acesso criptografada.
    15. Equipamento para distribuir uma chave de 30 acesso para prover serviços de broadcast a partir de um provedor de conteúdo possuindo armazenada uma chave privada, caracterizado pelo fato de que compreende:
    Petição 870180009888, de 05/02/2018, pág. 14/19
  7. 7/7 dispositivos para distribuir uma chave pública correspondendo à chave privada;
    dispositivos para receber uma chave secreta criptografada pela chave pública;
    dispositivos para decriptografar a chave secreta utilizando a chave privada;
    dispositivos para criptografar a chave de acesso utilizando a chave secreta; e dispositivos para enviar a chave de acesso criptografada.
    16. Equipamento, de acordo com qualquer uma das reivindicações 10 a 15, caracterizado pelo fato de que a chave secreta é uma dentre uma chave de registro ou uma chave temporária.
    17. Memória caracterizada por compreender instruções que, quando executadas por um computador, realizam as etapas do método conforme definido em qualquer uma das reivindicações 1 a 9.
    Petição 870180009888, de 05/02/2018, pág. 15/19
    1/10 ο
    FIGURA 1C
    2/10 ο
    Tf ο
    r<
    α;
    ZD
    U.
    3/10
    ÊHÃVE
    PRIVADA
    FIGURA 1E
    4/10
    LU <Μ
    O
    IL
    Cd
    O
    FIGURA 2
    5/10
    6/10 '«Ιο?
    •e <
    Ο£
    IL
    400
    7/10
    UM ‘IWRK) PROVEDOR DE |”- CONTEÚDO JDK„ (£·,„, (RK)) = RK
    FIGURA 5A
    UM ,„ PROVEDOR DE
    Kru (RK) CONTEÚDO
    --0.
    ^ff^íRIO^RK
    FIGURA 5B
    UM 'E^CBAK)
    PROVEDOR DE CONTEÚDO 2 DK„ (Ekw(BAK)) = BAK
    FIGURAS 5 & 6
  8. 8/10
    700
    UIM
    PROVEDOR DE CONTEÚDO
    T
    JECRIPTOGRA:AR CHAVE SECRETA CRIPTOGRAFADA UTILI ZAHDO CHAVE '
    CRIPTOGRAFAR CHAVE DE ACESSO UTILIZANDO CHAVE SECRETA
    745
    7B0
    RECEBER CHAVE DE ACESSC CRIPTOGRA- FADA 7ΘΟ
    P\
    ENVIAR CHAVE bE ACESSO (CRIPTOGRAFADA
    755
    FAR CHAVE DE ACESSO CRIPTOGRAFADA UTILIZANDO CHAVE SECRETA
    770
    FIGURA 7
  9. 9/10
    800
    UEM
    PROVEDOR DE CONTEÚDO
    FIGURA 8
  10. 10/10
    900
    UIM
    ARMAZENAR CHAVE PRIVADA E DISTPJBUIF :have pública _I
    PROVEDOR DE CONTEÚDO fcECEBÉR ►CHAVE =»ÚBLlCA
    010
    CRIPTOGRAFAR] CHAVE DE ACESSO UTILIZANDO CHAVE >ÚBLICA
    915
    RECEBER CHAVE DE ACESSO CRIPTOGRAFADA
    NVIAR CHA(E DE ACES;o CRIPTOiRAFADA
    635
    940
    DECR1PTOGRAFAR CHAVE DE ACESSO UTILIZANDO CHAVE PRIVADA
    FIGURA 9
    650
BRPI0412398-0A 2003-07-08 2004-07-08 Método e equipamento para segurança em um sistema de processamento de dados BRPI0412398B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US61588203A 2003-07-08 2003-07-08
US10/615,882 2003-07-08
PCT/US2004/021847 WO2005006643A1 (en) 2003-07-08 2004-07-08 Method and apparatus for security in a data processing system

Publications (2)

Publication Number Publication Date
BRPI0412398A BRPI0412398A (pt) 2006-09-19
BRPI0412398B1 true BRPI0412398B1 (pt) 2018-04-10

Family

ID=34062383

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0412398-0A BRPI0412398B1 (pt) 2003-07-08 2004-07-08 Método e equipamento para segurança em um sistema de processamento de dados

Country Status (13)

Country Link
EP (1) EP1642411B1 (pt)
JP (2) JP2007531337A (pt)
KR (1) KR101123598B1 (pt)
CN (2) CN101820624B (pt)
AR (1) AR045904A1 (pt)
AU (1) AU2004300912B2 (pt)
BR (1) BRPI0412398B1 (pt)
CA (1) CA2531502C (pt)
HK (2) HK1104136A1 (pt)
IL (1) IL172931A (pt)
MX (1) MXPA06000150A (pt)
RU (1) RU2356170C2 (pt)
WO (1) WO2005006643A1 (pt)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
KR100667820B1 (ko) 2005-09-30 2007-01-12 삼성전자주식회사 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체
DE102006002892A1 (de) * 2006-01-20 2007-08-02 Siemens Ag Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
CN101399627B (zh) * 2008-09-27 2012-08-29 北京数字太和科技有限责任公司 一种同步恢复的方法和系统
US8050404B2 (en) * 2008-12-29 2011-11-01 Nortel Networks Limited Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel
CN101568110A (zh) * 2009-05-21 2009-10-28 中兴通讯股份有限公司 一种无线数据传输方法及系统
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及系统、相关设备
RU2584755C2 (ru) * 2014-08-12 2016-05-20 Юрий Владимирович Косолапов Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных
KR101718782B1 (ko) 2015-01-23 2017-03-22 서울시립대학교 산학협력단 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템
KR101718781B1 (ko) 2015-01-23 2017-04-04 서울시립대학교 산학협력단 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법
KR101705244B1 (ko) 2015-01-23 2017-02-09 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
EP3313019A1 (en) * 2016-10-20 2018-04-25 Dr. Max Iann Invest GmbH Method for generating a pair of terminal associated keys using a terminal and a gateway, a method for secure date exchange using the method, a terminal and a gateway
JP6820190B2 (ja) * 2016-12-12 2021-01-27 シチズン電子株式会社 面状ライトユニット
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
JPH03179841A (ja) * 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送受信装置
WO1997016924A1 (en) * 1995-10-31 1997-05-09 Philips Electronics N.V. Time-shifted conditional access
JPH10240826A (ja) * 1997-03-03 1998-09-11 Card Koole Service Kk 電子契約方法
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
JPH11161167A (ja) * 1997-11-28 1999-06-18 Pumpkin House:Kk 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6999948B1 (en) * 1999-08-10 2006-02-14 Fujitsu Limited Memory card
ATE248470T1 (de) * 1999-10-18 2003-09-15 Irdeto Access Bv Verfahren zur verteilung von schlüsseln an eine anzahl gesicherter geräten, verfahren zur kommunikation zwischen einer anzahl gesicherter geräten, sicherheitssystem, und satz gesicherter geräten
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
EP1410605A4 (en) * 2001-06-22 2006-08-16 Paperless Interactive Newspape MULTIMEDIA BROADCASTING, BROADCASTING SERVICE FOR MOBILE PHONES AND OTHER USERS AND MODIFIED SIM CARD AND ASSOCIATED APPARATUS TO ENABLE SUCH A RECEPTION
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
WO2003043310A1 (en) * 2001-09-25 2003-05-22 Thomson Licensing S.A. Ca system for broadcast dtv using multiple keys for different service providers and service areas
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
JP4086782B2 (ja) * 2001-12-10 2008-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション ブロードキャスト・コンテンツへのアクセス

Also Published As

Publication number Publication date
AU2004300912B2 (en) 2010-07-22
EP1642411B1 (en) 2020-08-19
EP1642411A1 (en) 2006-04-05
JP5345717B2 (ja) 2013-11-20
CA2531502A1 (en) 2005-01-20
BRPI0412398A (pt) 2006-09-19
CN1993920B (zh) 2010-06-16
WO2005006643A1 (en) 2005-01-20
RU2006103630A (ru) 2006-07-27
CN101820624A (zh) 2010-09-01
MXPA06000150A (es) 2006-03-21
CA2531502C (en) 2014-08-19
IL172931A (en) 2011-06-30
JP2007531337A (ja) 2007-11-01
IL172931A0 (en) 2006-06-11
JP2012165404A (ja) 2012-08-30
KR101123598B1 (ko) 2012-03-20
HK1145376A1 (en) 2011-04-15
KR20060031853A (ko) 2006-04-13
HK1104136A1 (en) 2008-01-04
RU2356170C2 (ru) 2009-05-20
CN101820624B (zh) 2011-11-16
AU2004300912A1 (en) 2005-01-20
AR045904A1 (es) 2005-11-16
EP1642411A4 (en) 2010-06-02
CN1993920A (zh) 2007-07-04

Similar Documents

Publication Publication Date Title
CA2442656C (en) Method and apparatus for security in a data processing system
ES2791681T3 (es) Procedimiento y aparato de seguridad en un sistema de procesamiento de datos
US20040120527A1 (en) Method and apparatus for security in a data processing system
CA2496677C (en) Method and apparatus for secure data transmission in a mobile communication system
JP5345717B2 (ja) データ処理システムにおけるセキュリティのための方法と装置

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/04/2018, OBSERVADAS AS CONDICOES LEGAIS.