CN1224284A - 广播数据接入控制器通信系统 - Google Patents

广播数据接入控制器通信系统 Download PDF

Info

Publication number
CN1224284A
CN1224284A CN 98123746 CN98123746A CN1224284A CN 1224284 A CN1224284 A CN 1224284A CN 98123746 CN98123746 CN 98123746 CN 98123746 A CN98123746 A CN 98123746A CN 1224284 A CN1224284 A CN 1224284A
Authority
CN
China
Prior art keywords
value
receiver station
authorized
key value
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 98123746
Other languages
English (en)
Inventor
P·J·鲍曼
P·A·蒙特
R·A·维德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Globalstar LP
Original Assignee
Globalstar LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Globalstar LP filed Critical Globalstar LP
Priority to CN 98123746 priority Critical patent/CN1224284A/zh
Publication of CN1224284A publication Critical patent/CN1224284A/zh
Pending legal-status Critical Current

Links

Images

Abstract

公开揭示了用于只使得被授权的接收机站能解密从发射机站广播的已加密的信息、以及在被授权的接收机站中用于解密信息的方法和装置。该方法包括以下步骤:把预定的预约关键值存储在合法接收机站中,以及通过使用预定预约关键值,产生解密关键值。在下一个步骤中,发射机站广播包括已加密信息的信号。在被授权的接收机站中接收到广播的信号以后,被授权的接收机站执行预定算法。预定算法使用所产生的解密关键值来解密来自接收信号的已加密信息。

Description

广播数据接入控制器通信系统
本发明总的涉及通信系统,具体地,涉及用于限制把广播信息接入到被授权的接收机站的接入能力的技术。
由于通信卫星在发射机站和接收机站或终端之间中继信息时能提供的高有效性,通信卫星常常在各种不同类型的商业应用中被采用,能把大量各类广播信息(例如,话音、视频和/或数据)提供给接收机站的用户。在某些商业应用中(例如,蜂窝电话应用、卫星电视应用等),通过某些已知技术,接入广播信息常常被限制于特定的被授权的接收机站(即,被识别为允许接入广播信息的接收机站,这通常要以缴费作为交换),而非被授权的接收机站被阻止达到接入广播信息。例如,一种用于限制接入广播信息的已知的技术包括以加密形式来广播信息。以及在此之前,把解密信息的能力只提供给被授权的接收机站。然而,不幸地,采用加密技术的传统的系统的实施越趋于昂贵,以及在至少某些这样的系统中,加密的信息在非被授权的接收机站中常常很容易通过使用适当的解密算法而被容易地解密。所以,可以看到,希望提供能克服这些问题的通信系统,它阻止非被授权的接收机站能达到接入广播信息,而使被授权的接收机站达到接入广播信息。
本发明的一个目的是提供改进的技术,用于阻止非被授权的接收机站能达到接入广播信息,以及用于只使被授权的接收机站能接入广播信息。
本发明的其它的目的和优点从对附图的讨论和接着而来的说明,将变得很明显。
通过按照本发明构建的广播数据接入控制器(BDAC)通信系统、以及通过用于只使多个接收机站中的被授权的接收机站能解密从发射机站发射的已解密的信息的方法,上述的和其它的问题被克服,从而本发明的目的被实现。该方法包括在发射机站执行第一预定算法的第一步骤,以便产生对于各个被授权的接收机站的预约关键值。第一预定算法优选地是预定的解密关键值的函数,该预定的解密关键值必须由被授权的接收机站产生,以使得这些接收机站能够解密由发射机站发射的已加密的信息。在本发明的一个实施例中,第一预定算法通过使用用户关键值为各个被授权的接收机站产生预约关键值,该用户关键值识别各个被授权的接收机站和预定的解密关键值。
下一个步骤包括把所产生的预约关键值提供给各个被授权的接收机站。按照本发明的一个实施例,预约关键值可借助于从发射机站发送的信息信号被提供给被授权的接收机站。在本发明的另一个实施例中,预约关键值可直接提供给被授权的接收机站的用户,在这种情况下,用户然后通过使用合适的用户接口把这些值输入到各个被授权的接收机站。
在每一个被授权的接收机站,下一个步骤包括执行第二预定算法,该算法使用所提供的预约关键值。第二预定算法的执行导致产生一个等于解密关键值的合成结果值。下一个步骤包括广播来自发射机站的第一信号。第一信号优选地包括已加密的信息。在接收到从发射机站广播的第一信号后,每个单独的被授权的接收机站执行第三预定算法。第三预定算法使用该被授权的结果值来解密在来自发射机站的第一信号内所接收的加密信息。在这种情况下,每个被授权的接收机站解密从发射机站发送的加密信息,因而达到能接入按照其解密形式的信息。
当结合附图阅读本发明的跟在后面的详细说明时,将使得本发明的上述的和其它的特性更为明显,其中:
图1描绘了按照本发明构建的广播数据接入控制器(BDAC)通信系统;
图1a显示了由图1的BDAC通信系统的发射机站广播的一个信号的数据区,其中信号包括加密信息;
图1b显示了由图1的BDAC通信系统的发射机站广播的另一个信号的数据区,其中信号包括收费关键信息;
图2是图1的BDAC通信系统的接收机站的方框图,包括解密模块(D-模块)10,以及前端和后端部件14和18;
图3显示了本发明的方法的逻辑流程图;
图4a和4b显示了按照本发明的一个实施例的方法的逻辑流程图;
图5显示了按照本发明的适合于输入信息到图2a的D-模块10的键盘、读卡系统、和计算机处理单元(CPU);
图6显示了在卡或卡盒46上所引用的图2的D-模块;以及
图7显示了图6的卡盒46和图2的接收机站,其中卡盒46可被插入到接收机站,用于连接到接收机站电路。
呈现在不同图上的相同标号的元件是指相同的元件,但它们可能没有在对于所有附图的说明中被引用。
图1描绘了按照本发明构建的广播数据接入控制器(BDAC)通信系统1。BDAC通信系统1包括发射机站6、通信控制中心(CCC)5、数据表7、节目时间表(PST)8、通信卫星4、以及一个或多个接收机站或终端2,它们包括按照本发明的解密模块(D-模块)10。各个单独的接收机站进一步被表示为接收机站(A-D)。
应当指出,虽然本发明的BDAC通信系统在上下文中被描述为在只具有单个卫星的通信系统中使用,但并不是想使本发明受这样的限制,而是本发明也可以使用于具有一个以上的卫星的通信系统。例如,本发明也可以使用于具有一系列卫星星座的通信系统,诸如在以下的共同转让的美国专利中所描述的那些通信系统,这些专利包括:1997年4月8日颁发的、Robert Wiedeman等人的题为“Closed Loop Power Control For Low Earth Orbit SatelliteCommunications System(用于低地球轨道卫星通信系统的闭环功率控制)”的美国专利No.5,619,525,1995年6月6日颁发的、Edward Hirshfield等人的题为“Mobile CommunicationSatellite Payload(移动通信卫星有用负载)”的美国专利No.5,422,647,1995年9月5日颁发的、Robert Wiedeman等人的题为“Satellite Telecommunications System Using NetworkCoordinating Gateways Operative With a TerrestrialCommunication System(使用网络协调网关连同地面通信系统工作的卫星电信系统)”的美国专利No.5,448,623,以及1994年4月12日颁发的、Robert Wiedeman等人的题为“WirelessTelephone/Satellite Roaming System(无线电话/卫星漫游系统)”的美国专利No.5,303,286。这些美国专利的公开内容在此整体被引用,以供参考。在本发明中使用的卫星4可以是低地球轨道(LEO)卫星,中地球轨道(MEO)卫星,或同步地球轨道(GEO)卫星。
通信控制中心5的功能是协调由发射机站6进行的信息发送,以及产生在BDAC通信系统1内所使用的某些数值,正如将在下面进一步描述的。与通信控制中心5有关的是节目时间表8。按照本发明的优选实施例,节目时间表8包括一个或多个信息块B1-Bn(每个信息块可包括一个或多个子信息块(SBa-SBn))和规定相应的预定加密算法EA1-EAn的信息。另外,按照本发明的一个实施例,PST 8包括规定特定的预定时间间隔P1-Pn的信息(每个时间间隔包括在预定起始时间开始的一段时间),它相应于各自的信息块B1-Bn。通信控制中心5使用存储在PST 8中的信息,通过使用加密处理块3,按照各自的加密算法EA1-EAn来加密信息块B1-Bn,正如将在下面描述的。通信控制中心5也使用存储在PST 8中的信息来控制发射机站6,以便在各自的预定时间间隔P1-Pn期间或按照需要的原则来广播加密的信息块B1-Bn,也正如将在下面描述的。
取决于对于BDAC通信系统1的可应用的性能的要求,信息块B1-Bn可包括任何适当的信息类型。例如,信息块B1-Bn可包括接收机站2的用户想要得到的信息,其中包括视频消息(例如电视节目信息)、话音消息、数据消息、和/或任何其它的适当的消息类型。这些消息可以包括,例如,天气信息、股票市场信息、交通信息、和/或全球定位系统(GPS)信息(例如有关车辆位置或其它被跟踪的目标的位置的信息)。
另外,各自的加密算法EA1-EAn可包括技术上熟知的任何适当类型的加密算法,并且每个加密算法可以是独特的加密算法,或可以是互相类似的加密算法。因此,BDAC通信系统能够使用任何通用类型的加密方案,例如,数据加密标准(DES)。
而且,按照本发明的一个实施例,每个时间间隔P1-Pn的持续时间以及每个各个时间间隔P1-Pn的起始时间(即,时间和日期)是预定的。例如,对于信息块B1包括具有一小时的视频信息的情况,以及其中能应用的性能准则要求从发射机站6发送出的信息块B1在1998年1月1日12AM开始时,则规定时间间隔P1的信息可以规定1998年1月1日12AM的起始时间,以及一小时的持续时间。另外,取决于能应用的性能准则,没有特定的预定的时间间隔P1-Pn可被采用,因而,也没有需要把规定这些时间间隔P1-Pn的信息存储到PST 8中。例如,在这种情况下,通信控制中心5控制发射机站6(以正如将在下面描述的方式),以便以按照需要的原则广播信息块B1-Bn。
在描述BDAC通信系统的另外的部件以前,将描述本发明的有关特定的一些接收机站2的合法性的一个方面。按照本发明,接收机站(A-D)可以在时间间隔P1-Pn中的一些特定间隔内被授权。也就是,接收机站(A-D)可被授权,以便解密在时间间隔P1-Pn中的一些特定间隔的持续时间内从发射机站6所广播的所有的加密的子信息块(SB1-SBn)。另外,按照本发明,对于以加密形式从发射机站6按照需要的原则广播一个或多个信息块B1-Bn的情况,接收机站(A-D)可以被授权,以便解密已加密的信息块B1-Bn(在接收机站成为合法以后,由发射机站6进行广播)中的一些特定信息块。接收机站(A-D)可通过例如接收机站的用户接触CCC 5的操作员和请求特定的接收机站在时间间隔P1-Pn中的一些特定间隔内被授权、或被授权来解密已加密的信息块B1-Bn中的一些特定信息块,从而成为被授权的。此后,接收机站(A-D)可以被认为是“被授权的”,并且相应于由接收机站(A-D)被授权来解密的信息的预约关键值由CCC 5产生,然后被存储在数据表7中,正如将在下面描述的。接收机站(A-D)成为“被授权的”方式可以按照任何适当的方法,这里将不再详细地描述。
再次参照图1,现在将描述数据表7。按照本发明的优选实施例,数据表7被预定的算法即关键产生器(KG)算法7A访问,该表存储多个常数和变量,包括一个或多个用户识别(UID)值、预约关键(S-Key)值、标记值、用户关键(U-Key)值、和解密关键(D-Key)值D1-Dn。
UID和U-关键值相应于各自的UID和数值,它们被预分配给、和优选地预存储在接收机站2,以及它们被接收机站2中的授权的接收机站使用来解密被这些站2接收的来自发射机站6的加密信息,正如将在下面进一步描述的。
KG算法7A被通信控制中心5使用来产生S-关键值,这些值在产生以后被提供给被授权的接收机站2,在其中它们被使用于相应的KG算法,正如将在下面进一步描述的。优选地,KG算法7A规定了在各自的D-关键值和被存储在数据表7(以及相应于被存储在接收机站(A-D)的数值)中的一个或多个常数和/或变量(例如UID数值、S-关键值、和/或U-关键值)之间的预定的关系。该关系可以按照技术上采用的任何适当的加密算法而被规定。仅仅作为举例,以及为了这一说明的目的,假定KG算法按照以下算法(1)来定义:
    D-Key=U-Key+S-Key    (1)
应当指出,实际上,KG算法7A比起这个例子可以更复杂或不太复杂。另外,KG算法可以规定另一个关系,它包括D-关键值、S-关键值、UID数值、和/或U-关键值的所选择的组合。
每个D-关键值D1-Dn优选地相应于被存储在PST 8中的加密算法EA1-EAn中的一个特定的加密算法。每个D-关键值D1-Dn规定了一个数值,它必须由接收机站2中的被授权的接收机站产生,以使得这些接收机站能够解密按照加密算法EA1-EAn中的各自的加密算法加密的信息。对于一个或多个接收机站2被授权以便解密在时间间隔P1-Pn的特定间隔的持续时间内从发射机站6所广播的所有的加密的子信息块(SBa-SBn)的情况,在数据表7中存储了相应于这些特定时间间隔P1-Pn的每个时间间隔的D-关键值D1-Dn。另外,对于一个或多个接收机站2被授权以便解密在未规定的时间间隔内(即,以按照需要的原则)从发射机站6所广播的加密的信息块B1-Bn中的特定信息块的情况,在数据表7中存储了相应于这些特定信息块B1-Bn中的每个信息块的D-关键值D1-Dn。D-关键值D1-Dn以预定方式以及按照在加密算法和解密关键之间的任何适当的已知关系与相应的加密算法EA1-EA2有关。
现在将描述被存储在数据表7中的S-关键值。S-关键值由通信控制中心5使用KG算法7A而被确定的。正如在前面描述的,S-关键值由通信控制中心5产生,以便使接收机站中的被授权的接收机站能够解密接收的按照加密算法EA1-Ean加密的信息块B1-Bn。在确定被授权的接收机站的S-关键值时,并且假定KG算法7A类似于以上的算法(1),由CCC 5在算法(1)中使用的变量“S-Key”和“U-Key”的值是相应于被授权的接收机站(A-D)的各自的S-Key和U-Key的数值的那些数值(来自数据表7)。另外,由通信控制中心5在算法(1)中使用的变量“D-Key”的值是相应于必须由被授权的接收机站产生的D-关键值的D-关键值(来自数据表7的D1-Dn),以使得它能够解密已加密的信息。
作为通信控制中心5确定S-关键值的方式的一个例子,假定:1)接收机站(A)的用户(图上未示出)请求接收机站(A)被授权来解密信息块B1,其中接收机站(A)具有有关的U-关键值“10”和有关的UID值“2”,2)信息块B1要在非规定的将来的时间间隔以按照加密算法EA1规定的加密形式来由发射机站6进行广播,3)KG算法7A和由接收机站(A)采用的KG算法的每个都类似于以上的算法(1),以及4)必须由接收机站(A)产生的,以便能用来解密按照加密算法EA1加密的信息块B1的D-关键值等于值“100”。在这种情况下,在接收机站(A)成为被授权的以后,通信控制中心5通过采用U-关键值“10”和D-关键值“100”执行KG算法7A。正如可看到的,在这种情况下,由通信控制中心5执行KG算法7A将导致CCC 5产生了S-关键值“90”。这个值被存储在数据表7中,并随后提供给被授权的接收机站(A),在该接收机站中,它被用来解密已加密的信息块B1,正如下面将描述的。
按照本发明的优选实施例,被存储在数据表7中的标记值相应于由CCC 5产生的并存储在数据表7中的各自的S-关键值。在一个实施例中,当S-值被提供给被授权的接收机站(A-D)时,相应于S-关键值的标记值也被提供给被授权的接收机站(A-D),正如下面将进一步描述的。
在描述由CCC 5把S-关键值和标记值提供给接收机站2中的合法接收机站的方式以前,首先参考图2。在图2中,显示了表示单独的一个接收机站2的方框图。在图2中以标号“2a”表示接收机站,它是按照本发明构建和运行的。接收机站2a包括前端部分14、后端部分18、和解密模块(D-模块)10。对于接收机站2a被授权来解密信息的情况,在接收机站2a中,D-模块10被用来解密由前端块14接收的来自发射机站6的加密的信息。D-模块10运行来解密该信息的方式将在下面进一步描述。
按照本发明的一个实施例,D-模块10作为接收机站2a的集成元件被包括。按照本发明的另一个实施例,以及参照图6和7,D-模块10被包括在诸如卡(例如“智能卡”)或卡盒那样的部件46上。另外,在本发明的这个实施例中,每个接收机站2(包括接收机站2a)包括一个适合于接收部件46的插槽47。这样,单个部件46可被插入到任何一个接收机站2的插槽47中,使得D-模块10能被耦合到各个接收机站2的前端部分14和后端部分18。
按照本发明的优选实施例,以及再次参照图2,D-模块10包括控制器11、存储器8’,解密处理块(DPB)16,和存储器12。存储器8’存储至少两个预定义的数值,即接收机站2a的用户识别号(UID)和用户关键(U-Key)值。优选地,每个接收机站2具有独特的UID值和独特的U-关键值。在这些接收机站2中使用这些值的方式将在下面描述。
存储器8’也存储预定的算法,即上面描述过的关键-产生器(KG)算法,该KG算法由D-模块10的控制器11来执行,导致控制器11产生用于接收机站2a的D-关键值。在本发明的一个实施例中,KG算法根据控制器11从前端部分14接收到加密信息(和/或各自的标记值)而由控制器11执行。由于执行KG算法而产生的D-关键值然后被转发到解密处理块(DPB)16,用来解密该加密信息,正如将在下面描述的。在本发明的另一个实施例中,KG算法是在S-关键值被提供给接收机站以后但在接收机站接收到来自发射机站6的加密信息以前的某个时间被执行的(即,在一个实施例中,KG算法根据接收机站接收到来自发射机站6的加密信息立即被执行,而在另一个实施例中,KG算法是在时钟11a达到由时间标记规定的特定日期的特定时间后被执行)。对于这后者的实施例,由于执行KG算法而产生的D-关键值被存储在接收机站2a,直到接收到加密信息为止。此后,响应于接收到加密信息,D-关键值被转发到DPB 16。本发明的这些方面以及由控制器11执行KG算法的方式将在下面进一步描述。
现在参考在图2中显示的接收机站2a的解密处理块(DPB)16。在D-关键值从控制器11提供给DPB 16以后,DPB 16响应于从控制器11接收到D-关键值,执行预先存储的解密算法(D-算法)。被存储在DPB 16中的D-算法可按照任何适当类型的解密算法来被规定。优选地,对于接收机站2a被授权来解密信息的情况,D-算法以这样的方式和每个加密算法EA1-Ean有关,以使得在接收机站2a的控制器11提供D-关键值给DPB 16以及DPB 16执行D-算法以后,由接收机站2a接收的加密信息被DPB 16解密。在DPB 16中执行D-算法的方式将在下面更详细地描述。另外,DPB 16可以按照任何适当类型的用于执行解密算法来解密已加密的信息的电路来构建。
现在将描述D-模块10的存储器。按照本发明的优选实施例,存储器12是非易失性的读/写存储器。在接收机站2a以上面所述的方式成为被授权的以后,S-关键值和有关的标记值被提供给接收机站2a(S-关键值和标记值被提供到和被存储在被授权的接收机站的方式将在下面描述)。在一个实施例中,所提供的S-关键值和有关的标记值被存储在存储器12中由标记值表示的存储单元。在另一个实施例中,正如前面所描述的,响应于接收到S-关键值和标记值,控制器11立即响应于接收到各自的所提供的S-关键值执行KG算法来产生相应的D-关键值。对于这个实施例,在产生D-关键值后,D-关键值和相应于S-关键值(它使得各个D-关键值被产生)的标记值被存储在存储器12中由各自的标记值表示的存储单元。
正如前面描述的,在存储器12中,每个S-关键值或D-关键值优选地被存储在由相应的独特的标记值表示的独特的存储单元中。被存储在接收机站2a的存储器12中的S-关键值或D-关键值和相应的标记值的数目取决于接收机站2a被授权以便解密由发射机站发送的信息的时间间隔P1-Pn的总数,和/或接收机站2a被授权以便解密的信息块B1-Bn的总数。通过例子,以及按照其中存储S-关键值而不是D-关键值的一个实施例,假定在时间间隔P1、P2、和P3期间接收机站2a被授权以便解密信息,则存储器12存储1)相应于时间间隔P1的标记值(T1)和S-关键值(S-Key1),2)相应于时间间隔P2的标记值(T2)和S-关键值(S-Key2),以及3)相应于时间间隔P3的标记值(T3)和S-关键值(S-Key3)。假定一个类似的例子,但是该实施例被用于D-关键值是响应于接收机站2a接收到S-关键值而被产生的情况,存储器12存储1)相应于时间间隔P1的标记值(T1)和D-关键值(D-Key1),2)相应于时间间隔P2的标记值(T2)和D-关键值(D-Key2),以及3)相应于时间间隔P3的标记值(T3)和D-关键值(D-Key3)。还是通过例子,假定接收机站2a被授权以便解密在某个未规定的将来的时间间隔期间(即按照需要的原则)要从发射机站6发送的信息块B1-B4,以及假定该实施例被用于S-关键值被存储的情况,则存储器12存储各自的标记值(T1)-(T4)以及各自的S-关键值(S-Key1)-(S-Key4)。再次通过例子,假定接收机站2a被授权以便解密在某个未规定的将来的时间间隔期间要从发射机站6发送的信息块B2和B4,以及假定该实施例被用于S-关键值被存储的情况,则存储器12存储各自的标记值(T2)和(T4)以及各自的S-关键值(S-Key2)和(S-Key4)。正如可从以上的例子中看到的,被存储在已授权的接收机站2的存储器12的S-关键值或D-关键值和相应的标记值的数目,取决于接收机站被授权来解密信息的时间间隔P1-Pn的数目而变化,或对于从发射机站6按照需要的原则发送加密信息的情况,取决于接收机站被授权来解密信息块B1-B4的数目而变化。
由CCC 5提供S-关键值和标记值给被授权的接收机站的方式,可以遵照本发明的不同实施例,现在将对其加以描述。优选地,S-关键值和标记值在发射机站6广播由接收机站被授权来解密的信息以前被提供给被授权的接收机站。提供S-关键值和标记值给被授权的接收机站的特定时间间隔可以按照能应用的运行准则被选择。
在本发明的一个实施例中,在一个或多个接收机站2成为被授权的以后,借助于从发射机站6发送的信息信号来提供S-关键值和标记值给被授权的接收机站。在本发明的这个实施例中,通信控制中心5控制发射机站6在不发送加密的信息块B1-Bn时的间隔期间发送信息信号(例如,在处于从发射机站6广播加密的信息块的那些时间间隔之间的一个间隔期间)。信息信号优选地具有类似于图1b所示数据区的数据区。正如可在图1b上看到的,信息信号包括一个新用户同步区(DF1),以及一个或多个数据区(DF1-DFn),数据区的数目取决于通过信息信号把S-关键值和标记值提供给的接收机站2的总数。
新用户同步区通知一个或多个接收机站2的每个接收机站:特定的未加密的数据(例如,S-关键值、UID值、和/或标记值)正在被发送。优选地,新用户同步区被实现为独特的比特图案,或一个只是很少出现的比特图案(例如,一个比特串,它包括128比特的交替的零和一,后面跟8比特的零的图案)。因而,一个或多个接收机站2的每个接收机站检测作为新用户同步区的独特的比特图案,以及认识到,要由发射机站6发送的下一个区包括一系列UID值、S-关键值和标记值。这样,新用户同步区是这样一种状态机,它通知一个或多个接收机站2的每个接收机站:未加密的新的用户数据正在被发送。只要CCC5和接收机站2得知在信息信号发送以前的独特的比特图案,则任何比特图案都可被利用。在接收机站2成为被授权的以便解密加密的信息以后、以及在发射机站6发送信息信号(包括新用户同步区)以前,CCC5可以产生独特的比特图案,并通过发射机站6提供比特图案给被授权的接收机站(A-D)。在接收到比特图案后,接收机站(A-D)把比特图案存储到存储器12中。此后,以及在包括新用户同步区的信息信号被提供给接收机站(A-D)以后,接收机站(A-D)的控制器11把来自新用户同步区的比特图案与存储在存储器12中的比特图案进行比较。假定各个接收机站(A-D)的控制器11确定这些比特图案互相相同,则接收机站认识到未加密的新用户信息(例如UID值、S-关键值、标记值)被包括于跟随在来自接收的信息信号的新用户同步区后面的数据区中。
实际上,可能出现:在加密的信息块B1-Bn中随机地出现代表新用户同步区的比特图案。虽然(在加密信息中的)比特图案的出现并不是想要通知接收机2:未加密的数据正在被发送(正如它在被包括在新用户同步区时那样的),但无论如何接收机站2可能把比特图案解释为表示已接收到新的用户同步区。所以,在本发明的范围内可在加密和解密算法中利用这样一个机制,以使得能抑制对表示在加密信息中的新用户同步区的信息的检测。例如,抑制机制可以作为第二比特图案实行,它附属于在加密过程期间遇到的交替的1和0的128个比特图案,以表示所遇到的128个比特图案不打算来表示新用户同步区。第二比特图案可以被包括在原先提供给在成为被授权后的各个的接收机站(A-D)的独特的比特图案之中,并存储在存储器12中,用于以后以上面描述的方式和接收的信号进行比较用。例如,第二比特图案可以是一个2比特的1的图案。在运行时,以及当在CCC 5中执行加密处理期间,抑制机制教导加密算法把该2比特图案附属在遇到的交替的1和0的128比特图案的末尾。这样,抑制机制通知接收机站:比特图案不应当被解释为新用户同步区。一旦由接收机站接收后、以及在接收机站确定了:第二比特图案被包括在接收信号内(通过把这些比特和存储在存储器12中的那些比特比较)以后,在每个接收机站中的解密算法从信号中删去该2比特图案,这样,并不损害原先数据流的整体性,并使加密信息能以下面描述的方式被解密。
在新用户同步区的另一个实施例中,例如在其中新用户数据在预定的时间间隔(例如,在每天的午夜)或以独特的预定频率被发送的实施例中,新用户同步区可以省略,假定被授权的接收机站(A-D)已由CCC 5预先告知了预定的时间间隔或独特的预定频率。换句话说,发射机站6不需要通知一个或多个接收机站中的每个接收机站:发送是未加密的新用户数据,因为每个接收机站在预定时间间隔或频率把发送解释为包含新用户数据。
再次参照图1b,每个数据区(DF2-DFn)包括规定各自的被授权的接收机站(A-D)的UID值、标记值、和相关的S-关键值的信息(未加密的新用户数据)。数据区使接收机站(A-D)能解密信息,对于这些信息该接收机站是被授权的。
现在讨论通信控制中心5控制发射机站6发送具有类似于图1b所示的那些的数据区的信息信号的方式的例子,其中假定所利用的实施例是一个其中存储在存储器12中的是S-关键值而不是D-关键值的实施例。对于本例,假定在时间间隔P2消逝之前,在两个接收机站2(即接收机站(A)和接收机站(B))的用户的请求下,接收机站(A)和(B)成为被授权的以便解密发射机站6在时间间隔P3和P4期间广播的加密信息。还假定,接收机站(A)的存储器8’存储UID值(UIDA),(例如,580407),以及接收机站(B)的存储器8存储UID值(UIDB),(例如,480102)。在本例中,通信控制中心5控制发射机站6在时间间隔P3以前的预定时间间隔期间发送包括数据区(DF1)、(DF2)、和(DF3)的信号。数据区包括规定了以下值的信息:1)接收机站(A)的UID值(UIDA)(例如,580407),2)由通信控制中心5以上面描述的方式确定的各自的S-关键值(S-Key3)和(S-Key4)(例如,“153”和“132”),从而可以使接收机站(A)能解密发射机站6在时间间隔P3和P4期间发送的信息,以及3)相关的标记值(T3)和(T4)。另外,在本例中,数据区(DF3)包括了规定以下值的信息:1)接收机站(B)的UID值(UIDB)(例如,480102),2)由通信控制中心5以上面描述的方式确定的各自的S-关键值(S-Key3)和(S-Key4)(例如,“189”和“168”),从而可以使接收机站(B)能解密发射机站6在时间间隔P3和P4期间发送的信息,以及3)相关的标记值(T3)和(T4)。
在信息信号由发射机站6发送以后,信息信号被通信卫星4中继到处在看得见卫星4的各个接收机站2。在这些各个接收机站(例如接收机站(A-D))中的每个接收机站中,信号被各个接收机站的前端块14解调成基带。然后,前端块14把UID值(UIDA)、S-关键值(S-Key3,S-Key4)、和相关的标记值(T3,T4)从数据区(DF2)转发到每个各自的接收机站的控制器11。响应于从前端块14接收到这个信息,控制器11把接收的UID值(UIDA)和存储在各自的接收机站(A-D)的存储器8’中的UID值进行比较。
在每个各自的被授权的接收机站(例如接收机站(A))中,控制器11把接收的UID值(UIDA)和存储在存储器8’中的UID值进行比较。如果控制器11确定:接收的UID值等于(UIDA)和存储在存储器8’中的UID值,则控制器11把S-关键值(S-Key3,S-Key4)、和相关的标记值(T3,T4)从数据区(DF2)提供给各自的接收机站(在本例中,接收机站(A))的存储器12,在其中存储这些数值。优选地,S-关键值(S-Key3,S-Key4)、和相关的标记值(T3,T4)这样地进行存储,以使得S-关键值(S-Key3,S-Key4)位于由各自的标记值(T3,T4)识别的存储器12的各自的存储单元。在接收机站(A)中,S-关键值(S-Key3,S-Key4)其后被控制器11利用来进行接收信息的解密(它是在各个时间间隔P3和P4期间从发射机站广播的)。进行解密的方式将在下面进一步描述。
由于在本发明的优选实施例中每个接收机站2的UID值是唯一的,可以看到,在已接收包括数据区(DF2)的信息信号的其它接收机站2中,来自数据区(DF2)的UID值(UIDA)与存储在这些接收机站2的存储器8’的UID值所进行的比较并不造成接收的和存储的UID值是相等的决定。结果,来自信息信号中的S-关键值和标记值并不存储在这些器件中。例如,如果一个接收机站2确定:来自数据区(DF2)的UID值与存储在存储器8’的UID值不一致,则接收机站忽略去与该记录有关的S-关键值和标记值。
正如上面所指出的,以及按照本发明的另一个实施例,接收机站在接收到S-关键值以后的任何时间,确定与每个S-关键值有关的D-关键值,属于本发明的范围。例如,D-关键值可通过控制器11响应于接收机站接收到特定的S-关键值立刻被确定。所以,在上面的例子中,以及响应于接收机站(A)接收到S-关键值(S-Key3,S-Key4),接收机站(A)可以利用KG算法和S-关键值(S-Key3,S-Key4)来确定各个D-关键值,它将使得接收机站(A)能解密发射机站6分别在时间间隔P3和P4期间发送的信息。这些D-关键值然后(在时间间隔P3和P4)被存储在存储器12在由相关的标记值T3和T4识别的存储单元中。
还是作为例子,以及按照本发明的另一个实施例,每个标记值T1-Tn可以规定预定的时间(例如,一年的一天,以及该天的相应于各个预定时间间隔P1-Pn的起始时间的时间)在本实施例中,控制器11在接收到S-关键值后不立刻确定D-关键值,而代之以把S-关键值以上面所提及的方式将S-关键值存储在存储器12在由标记值识别的存储单元中。在本实施例中,控制器11监视内部时钟11a(周期地进行,例如每分钟,或在每个其它预定时间间隔),并同时检验标记值T1-Tn,以便检测时钟11a何时达到由各个标记值T1-Tn规定的预定时间。在检测到例如由标记T3规定的时间出现后(即,在确定时钟11a达到由标记T3规定的时间后),控制器11通过恢复与标记T3有关的S-关键值(例如S-Key3)作为响应,然后控制器11通过使用恢复的S-键来执行KG算法,以便产生D-关键值。然后,D-关键值被用来以将在下面描述的方式来解密相应于时间间隔P3的接收的加密信号。
再次参考以上的其中S-关键值被存储在存储器12中的例子,以及参照图1和2a,现在将描述其中接收机站(A-D)进行响应以接收信息信号中的数据区(DF3)的方式。在每个接收机站(A-D),接收机接收来自发射机站6的信息信号以后,在每个接收机站中,各自的前端块14把S-关键值(S-Key3,S-Key4)、和相关的标记值(T3,T4)从数据区(DF3)转发到接收机站11的各个控制器11。各个控制器11以与上面描述的相同的方式把来自数据区(DF3)的UID(UIDB)值与存储在各个接收机站的存储器8’中的UID值进行比较。正如看到的那样,在这种情况下,来自数据区(DF3)的UID(UIDB)值等于仅仅是接收机站(B)的UID值,因而来自数据区(DF3)的S-关键值和标记值被存储在仅仅是接收机站(B)的存储器12中,而不存储在其它接收机站(A),(C),和(D)的存储器12中。
在本发明的范围内,标记值不被包含在发送的信息信号中,而是从由CCC 5规定的预定的(在信息信号中的)数据的序列与定时中得出。例如,新用户数据(前面在图1b中所显示的)以预定的数据传输格式被发送,其中保持了标记值序列,属于本发明的范围。因而,按照预定的标记值序列发送的信息信号可被分析,从而使得在信息信号中的各个S-关键值与预定的标记值有关,这例如从标记001开始并继续到标记999,并直到遇到预定的限定器为止。同样地,新用户数据可以以预定的数据传输格式被发送,其中保持了UID序列,例如,一个从UID1、UID2、到UIDn的序列。在采用所得到的标记号或UID的实施例中,每个接收机站2分析发送的信息信号,并根据在信息信号中的数据值的特定顺序(假定该顺序是由控制器11识别和由CCC 5规定的),为标记号和/或UID分配相应的预定的值。
应当指出,在以上例子中提供给接收机站(A)和(B)的S-关键值和标记值的总数在本质上是示例性的,以及任何其它适当的S-关键值和标记值数目可在单个数据区(例如数据区(例如DF2))提供给被授权的接收机站,这取决于例如接收机站被授权来解密的信息块B1-Bn的总数,和/或接着发生的接收机站2被授权的时间间隔P1-Pn的总数。例如,对于接收机站(A)被授权来解密在时间间隔P1-P12期间由发射机站6广播的所有子信息块(SBa-SBn)、以及其中每个时间间隔P1-P12相应于一系列月份的各自的一个月的情况,具有类似于图1b所示的数据区的信息信号可以由发射机站6以与上面描述的相似的方式被发送,然而,在这种情况下,数据区(DF2)包括用于接收机站(A)的十二个S-关键值(S-key1)-(S-Key12),其中每个S-关键值相应于特定的时间间隔P1-P12。
正如前面所提及的,按照本发明的其它的实施例,标记值和由通信控制中心5产生的相关的S-关键值也可被提供给被授权的接收机站(A-D)。按照本发明的一个实施例,在接收机站(A-D)成为被授权的以后,S-关键值和标记值以某种适当的形式提供给接收机站(A-D)的用户,这使得用户能把数值输入到各个接收机站(A-D)的D-模块10。例如,标记值和S-关键值可通过电话消息、所写的文件、或某些其它适当的通信形式被提供给接收机站(A-D)的用户。参照图5以及按照本发明的一个实施例,用户然后可通过使用例如键盘40或CPU 44(经过例如电话线44a连接到接收机站)把这些值输入到接收机站(标号为“2a”)的D-模块10的控制器11。响应于接收到这个信息,控制器11以上面描述的方式把这些值存储到存储器12中。还是通过举例,在由通信控制中心5产生S-关键值和标记值以后,这些值可作为在磁卡41的磁条上的码元,或作为被存储在卡盒的存储器、软磁盘44b、小型磁盘44c、或某些其它适当的存储装置中的信息而被存储。然后,存储装置被提供给被授权的接收机站2a的用户。对于把数值在磁卡41上提供给用户的情况,用户可通过把卡41插入到读卡器42而把数值装载到接收机站2a的控制器11。对于采用软磁盘44b或小型磁盘44c的情况,用户可通过使用例如CPU 44把来自软盘的标记值和S-关键值装载到D-模块10。响应于接收到这个信息,控制器11以上面描述的方式把数值存储在存储器12中。
再次通过举例,S-关键值和标记值可以在与通信控制中心5有关的服务设施(图上未示出)(例如,经过独立的智能卡编程器)被直接装载到控制器11中。在这种情况下,接收机站2a的用户可以这种方式简单地通过把接收机站2a或仅仅把接收机站2a的D-模块带到服务设施而使这些数值被装载,在该服务设施中,这些数值然后通过使用CPU 44或某些其它适当的装置而被装载到D-模块中。
现在将描述通信控制中心5、发射机站6、和接收机站2中的被授权的接收机站相关于把加密信息从发射机站6提供给被授权的接收机站而运行的方式。正如上面所描述的,节目时间表8优选地包括1)一个或多个信息块B1-Bn,2)规定相应的预定的加密算法EA1-EAn的信息,以及按照本发明的一个实施例,3)规定特定的相应于各个信息块B1-Bn的预定的时间间隔P1-Pn的信息(包括起始时间和时间间隔)。按照被存储在PST中的信息,通信控制中心5按照各个加密算法EA1-Ean利用加密处理块3来加密各个信息块B1-Bn,以及对于在PST 8中利用规定时间间隔P1-Pn的信息的实施例,CCC 5也控制发射机站6,以便在各个规定时间间隔P1-Pn期间广播各自的信号,这些信号包括类似于图1a的数据区(F1)-(F4)的数据区。另外,对于在PST 8中不利用规定时间间隔P1-Pn的信息的情况(即对于按照需要的原则进行传输的情况),CCC 5控制发射机站6,以便按照需要的原则广播类似的信号。
在本发明的优选实施例中,以及参照图1a,数据区(F1)-(F4)包括1)标记同步区,2)标记值,3)加密同步区,以及4)按照加密算法EA1-Ean中的各个加密算法进行加密的各个信息块B1-Bn。被包括在数据区(F1)-(F3)中的信息优选地不加密。
标记同步区和加密同步区以和新用户同步区相类似的方式被利用。也就是,标记同步区和加密同步区通知接收机站2:标记值和加密数据分别跟随在后面。优选地,标记同步区和加密同步区每个作为独特的比特图案被实施。例如,标记同步区可以以包括交替的0和1的128比特后跟一个8比特的1的图案的预定的组合比特串来实现,而加密同步区可以以包括交替的0和1的128比特后跟一个4比特的1和一个4比特的0的图案的比特串实现。这样,当一个或多个接收机站2的每个接收机站检测到交替的0和1的独特的128比图案后跟8比特的全0、全1、或4个1与4个0时,接收机就被告知:后面分别跟随的是新用户数据、标记值、或加密的数据。正如上面讨论的,只要CCC 5和接收机站2在传输新用户数据、标记值、或加密的数据以前知道独特的比特图案,则任何图案都可被利用。
被包括在数据区(F2)中的标记值规定了一个值,正如CCC 5基于被存储在数据表7中的数值所知道的,该值将使各自的被授权的接收机站(A-D)能恢复特定的“正确的”S-关键值,或对于D-关键值被存储在存储器12中的实施例,则是恢复“正确的”D-关键值。正如上面讨论的,对于先前提供给被授权的接收机站的S-关键值被存储在各个被授权的接收机站的存储器12在由标记值表示的存储单元中的情况,标记值恢复S-关键值是可能的。所以,“正确的”S-关键值从存储器12中恢复,以便使得各个接收机站能产生相应的“正确的”D-关键值。“正确的”D-关键值被用来解密来自数据区(F4)的加密信息,如将在下面描述的。正如上面讨论的,在本发明的一个实施例中,D-关键值在S-关键值被提供给各个接收机站的时刻产生。在这个实施例中,被包括在数据区(F2)中的标记值被用来恢复先前产生的并被存储在存储器12中由标记值表示的存储单元的D-关键值。下面将详细讨论恢复过程。
在从发射机站6广播了包括例如图1a所示的数据区的第一信号以后,该信号被卫星4中继到能看到卫星2的接收机站2。在这些接收机站2的每个接收机站中,第一信号被前端块14接收后就被解调和变换为基带。此后,接收信号中的至少被包括在各自的数据区(图1a的F4)的加密信息被提供给解密处理块(DPB)16。在一个实施例中,来自信号的数据区(F2)的标记值也被前端块14转发到各个接收机站的控制器11。响应于接收到来自前端块14的标记值,控制器11把所接收的标记值与被存储在D-模块10的存储器12中的标记值(T1)-(Tn)进行比较。如果控制器11确定所存储的标记值(T1)-(Tn)中的一个等于接收的标记值,则控制器11恢复被存储在由所存储的标记值表示的在存储器12中的存储单元的S-关键值。然后,控制器11通过使用接收机站的U-关键值和恢复的S-关键值来执行被存储在存储器8’中的KG算法,从而计算D-关键值,然后把D-关键值提供给DPB 16,后者使用D-关键值以便以将在下面描述的方式解密已加密的信息。
在D-关键值计算的例子中,假定,1)接收机站2之一即接收机站(A)被授权来解密来自数据区(F4)的信息,2)必须由接收机站(A)产生的、以便使接收机站(A)能够解密来自数据区(F4)的信息的D-关键值是“100”,3)由接收机站(A)所利用的KG算法类似于以上的算法(1),4)响应于接收机站(A)接收到来自接收信号中的数据区(F2)的标记值,在接收机站(A)中恢复的S-关键值等于“90”,以及5)接收机站(A)的U-关键值等于“10”。正如可看到的,在这种情况下由接收机站(A)的控制器11执行KG算法将导致控制器11产生“正确的”D-关键值“100”。作为另一个例子,对于接收机站(B)未被授权来解密来自数据区(F4)的情况,以及因而在接收机站(B)中被访问的U-关键值不等于“10”的情形,由接收机站(B)的控制器11执行KG算法将导致控制器11产生不正确的D-关键值(例如一个不等于“100”的数值)。
正如上面讨论的,控制器11在由接收机站(A-D)原先从由发射机站6发送的信息信号中接收S-关键值的时刻计算D-关键值,属于本发明的范围。在这种情况下,以及正如前面所描述的,D-关键值被存储在存储器12中在由相应的标记值表示的的存储单元。还在这个实施例中,控制器11通过恢复被存储在由所接收的标记值表示的存储器12中的存储单元的D-关键值、以及通过把恢复的D-关键值然后转发到DPB 16(DSB 16使用该值以下面描述的方式解密已加密的信息),来响应于接收到第一信号,以及确定所存储的标记值(T1)-(Tn)之一等于接收的标记值。正如可看到的,对于这个实施例,不需要为响应于接收机站接收到来自第一信号的标记值而执行KG算法。
正如上面指出的,在本发明的另一个实施例中,由发射机站6广播到接收机站2的信号不包括标记同步区、标记值、或加密同步区(F1-F3),如图1a所示。在这个实施例中,广播区只包括来自数据区(F4)的加密信息。还在这个实施例中,S-关键值或D-关键值被存储在各自的接收机站2在由标记值表示的存储单元中,其中标记值是时间标记。也就是,原先从CCC 5提供给接收机站(A-D)的、以及被存储在各自的接收机站(A-D)的存储器12中的标记值T1-Tn代表各自的预定时间间隔,这些预定时间间隔例如规定一年的特定的一天以及该天的特定的时间(即规定各个预定时间间隔P1-Pn的起始时间)。例如,假定被授权的接收机站(A-D)原先被提供有标记值T1,该标记值T1规定了一年的特定的一天以及该天的特定的时间,它相应于时间间隔P1的起始时间。在这个实施例中,CCC 5控制发射机站6,以便根据确定了CCC 5的内部时钟5a达到起始时间来开始相应于时间间隔P1的加密信息块B1(在数据区(F4))的发送。
在存储标记值T1的被授权的接收机站(A-D)中,S-关键值(或D-关键值)在由时间标记值T1表示的时间出现时被恢复。更具体地,在接收机站中,控制器11监视内部时钟11a并把由时钟11a保持的时间与所存储的标记值T1-Tn进行比较。然后,在确定了时钟11a达到由标记值T1规定的该年的预定一天以及该天的预定时间时,控制器11从存储器12恢复与标记值T1有关的S-关键值或D-关键值。一旦恢复,以及假定存储器12存储S-关键值,则控制器11执行KG算法来产生“正确的”D-关键值,并提供这个值给DPB 16。正如可看到的,在这个实施例中,发射机站6也考虑由时间标记T1规定的时间的出现,从而使与时间标记T1有关的发送在特定时间出现时进行。在被授权的接收机站(A-D)中,假定存储器12中存储D-关键值,以及已从存储器12恢复的是D-关键(值即,该值是“正确的”D-关键值),而不是S-关键值,则不执行KG算法,控制器11仅仅把恢复的D-关键值转发到DPB 16。
在每个接收机站(A-D)中,在控制器11按照以上描述的各种不同实施例产生或恢复“正确的”D-关键值以后,控制器11提供D-关键值给解密处理块(DPB)16。响应于从控制器11接收到D-关键值,以及假定已从第一信号的数据区(F4)中接收到加密信息,则DPB 16通过使用D-关键值和来自第一信号的数据区(F4)的加密信息来执行加密算法(D-算法)从而来进行响应。由DPB 16执行D-算法将导致为各自的接收机站(A-D)解密来自第一信号的数据区(F4)的加密信息(即,对于其中“正确的”D-关键值被用于D-算法中的情况)。一旦解密后,来自数据区(F4)的信息以解密形式从DPB 16被输出到接收机站(A-D)的后端18。然而,对于接收机站(A-D)未被授权来解密这个信息的情况(即,对于其中“不正确的”D-关键值被用于D-算法中的情况),由DPB 16执行D-算法并不导致对来自数据区(F4)的信息的解密,以及不导致信息以解密形式从DPB 16被输出到接收机站的后端18。
正如从以上说明可看到的,被包括在数据区(F4)中的信息的加密能阻止非被授权的接收机站2解密已加密的信息,而被授权的接收机站能够解密该加密的信息。
应当指出,虽然以上的说明是以控制器11立即提供所产生的或恢复的D-关键值给DPB 16的上下文来描述的,但并不想使本发明限制于此。例如,按照本发明的另一个实施例,在控制器11以上面描述的方式产生或恢复D-关键值以后,控制器11仅仅把D-关键值存储在缓存器中(图上未示出)。控制器11不立即把D-关键值提供给DPB 16,而代之以等待另一个较后的预定时间(也称为“触发点”)的出现,此时发射机站6发送要由接收机站被授权来解密的加密信息。例如,在这个实施例中,CCC 5不控制发射机站6如上面所描述地在标记值T1规定的时间间隔发送加密信息,而是控制发射机站6在以后的预定时间(例如,一年的某天和某个时间)发送信息。这个预定的时间间隔优选地由CCC 5预定,并告知被授权接收机站(A-D)。例如,被授权的接收机站(A-D)可以较早地接收附加的标记值Ta连同先前以上面描述的方式提供给接收机站(A-D)的标记值T1-Tn。标记值Ta优选地被存储在存储器12中,并且也被控制器11监视,以确定内部时钟11a何时达到由标记值Ta规定的时间。在控制器11确定内部时钟11a达到由标记值Ta规定的时间以后(即,响应于触发点),控制器11通过把来自缓存器的D-关键值转发到DPB 16来进行响应。此后,响应于各个接收机站(A-D)接收到从发射机站6发送的加密信息,DPB 16以上面描述的方式通过使用D-关键值解密该信息。
根据以上对本发明的各个不同实施例的说明以及参照图3的流程图,现在将描述按照本发明的这些各个不同实施例的方法。在方块A’,方法开始于当CCC 5确定至少一个被授权的接收机站2要接收广播信号时。在方块B’,CCC 5首先利用第一算法来产生对于至少一个被授权的接收机站中的每个接收机站的S-关键值。优选地,第一算法是KG算法,它产生作为D-关键值的函数的S-关键值。如上所述,在另一个实施例中,KG算法产生作为D-关键值的函数的S-关键值和表示每个被授权的接收机站的U-关键值。
在方块C’,所产生的S-关键值被提供给每个各个被授权的接收机站2。如上面讨论的,S-关键值或者通过来自发射机站的信息信号提供给接收机站,或者通过一个能使各个接收机站的用户把S-关键值经过用户接口装载到被授权的接收机的装置提供给接收机站。
一旦S-关键值被提供给被授权的接收机站后,在方块D’,接收机站可立即利用第二算法。第二算法使用所提供的S-关键值来产生D-关键值。如上面所描述的,在一个实施例中,所提供的S-关键值首先被存储在被授权的接收机站中在由标记值表示的存储单元中。标记值可以在提供S-关键值时已被提供,或可替换地,可从用来提供S-关键值的预定的传输格式中得出。如果S-关键值被存储在接收机站中,则S-关键值在以后通过表示存储单元的标记值来恢复。所恢复的S-关键值然后被用于第二算法中以便产生D-关键值。恢复过程可以在预定时间间隔开始,或通过接收到来自发射机站6的一个信号而开始。发起恢复过程的来自发射机站的信号优选地是广播信号,它包括加密信息和标记值,该标记值表示要被第二算法使用的适当的S-关键值的存储单元。如上面讨论的,在另一个存储S-关键值的实施例中,接收机站可以在接收到S-关键值以后立即执行第二算法,并把所产生的D-关键值存储在由标记值表示的存储单元中。同样地,如果D-关键值被存储,则它们在以后通过标记值来恢复。在另一个实施例中,标记值是规定预定时间间隔的时间标记。在预定时间间隔出现时,控制器11恢复被存储在由时间标记的标记值表示的存储单元中的S-关键值或D-关键值。
在方块E’,发射机站6广播包括加密信息的第一信号。在方块F’,每个接收机站2接收由发射机站6广播的第一信号。一旦接收到第一信号,以及假定采用“触发点”实施例(在方块F1’的“y”),响应于触发点,每个接收机站试图解密在广播的第一信号中的加密信息。如上面讨论的,触发点(在方块G’被估值)可以是预定时间的发生(例如,发射机站6广播第一信号的时间)。在非触发点实施例中(在方决F1’的“n”),一旦接收到第一信号,每个接收机站试图解密在广播的第一信号中的加密信息。
在方块H’和I’,可以看到只有各个被授权的接收机站能够解密在广播的第一信号中的加密信息。解密过程是通过利用第三算法完成的,它使用D-关键值解密已加密的信息。如上面讨论的,非被授权的接收机站不能解密已加密的信息。该方法在方块J’结束。
现在参照图4a和4b,将描述按照用于解密由发射机站广播的信息的本发明的实施例之一的方法(即,该实施例是:接收机站(A-D)响应于接收到来自发射机站6的包括标记值的信号,利用第二算法来产生D-关键值)。在以下的说明中,假定在BDAC通信系统1中有四个接收机站2,即接收机站(A)、接收机站(B)、接收机站(C)和接收机站(D)。还假定被存储在每个接收机站(A)、(B)、(C)和(D)的存储器8’的UID值和U-关键值类似于表1所示的那些各自的数值。
                   表1
接收机站      用户ID(识别号)     用户关键值(秘密)
    A     590104     98
    B     590618     72
    C     890420     36
    D     921013     20
还假定由通信控制中心5和接收机站(A-D)利用的KG算法由算法(1)来表示,为方便起见,把它重新写出:
D-Key=U-Key+S-Key    (1)
再假定,每个接收机站(A)、(B)、(C)、和(D)被授权来解密由发射机站6在表2中以“是”表示的时间间隔(P1-P5)中广播的信息,以及接收机站(A)、(B)、(C)、和(D)未被授权来解密由发射机站6在表2中以“否”表示的时间间隔(P1-P5)中广播的信息。
                表2
接收机站  P1  P2  P3  P4  P5
    A  是  是  是  是
    B  是  否  否  否
    C  否  否  否  否
    D  是  是  是  否
再假定,(1)从发射机站6在各个时间间隔P1-P5期间发送的信息的加密部分按照表3所示的各个加密算法EA1-EA5被加密,以及(2)相应的“正确的”D-关键值(即,该数值必须由被授权的接收机站产生以便解密该信息)是表3所示的那些数值。
                  表3
时间间隔 加密算法  解密关键值
    P1     EA1     102
    P2     EA2     152
    P3     EA3     123
    P4     EA4     225
    P5     EA5     204
在图4a的方块AA中,通信控制中心5确定S-关键值,这些值使得被授权的接收机站(A-D)能以上面描述的方式来产生正确的D-关键值以用于解密信息。在本例中,能够使得接收机站(A)、(B)、(C)、和(D)产生D-关键值(如表3所示)的各个S-关键值被显示于表4中。在表4中还显示了与各个S-关键值有关的标记值,以及在接收机站(A)-(D)在特定的时间间隔P1-P5内未被授权的情况下,这在表4中用“00(未被授权)”的S-关键值来表示。
在方块AB中,对于被授权的接收机站(A-D)的S-关键值和标记值被提供给这些接收机站,并以上面描述的方式被输入到各个被授权的接收机站的D-模块10的存储器12中。在本例中,假定表4的所有的S-关键值(不包括数值“00(未被授权)”)在类似于图1b的信息信号的数据区中被提供给被授权的接收机站(A)-(D)。
                  表4
时间间隔 解密键 标记值 接收机站A(S-键) 接收机站B(S-键) 接收机站C(S-键) 接收机站D(S-键)
 P1  102  A-01     004     030     00(未授权)     082
 P2  152  A-02     054     080     116     132
 P3  123  A-03     025     00(未授权)     00(未授权)     103
 P4  225  A-04     127     00(未授权)     00(未授权)     205
 P5  204  A-05     106     00(未授权)     00(未授权)     00(未授权)
在方块AC中,包括数据区(F1)-(F4)的信息(图1a)由发射机站6在时间间隔P1期间广播。数据区(F2)包括标记值(A-01),它相应于被存储在时间间隔P1期间被授权的接收机站(A)、(B)、(C)、和(D)的存储器12中的标记值T1-Tn之一。在该信息由卫星4中继以后,它被看得到卫星4的接收机站(A)-(D)(方块AD)接收,然后它被每个接收机站(A)-(D)的前端块14解调和变换成基带。前端块14也至少提取来自接收信号的数据区(F2)的标记信息,并提供这个信息给各个接收机站(A)-(D)的控制器11。每个接收机站(A)-(D)的前端块14也把来自接收信号的数据区(F4)的加密信息转发到解密处理块16(方块AE)。
在方块AF中,响应于从前端块14接收到标记值(A-01),每个接收机站(A)-(D)的控制器11把这个值与被存储在接收机站(A)-(D)的存储器12中的每个标记值进行比较,以判决接收的标记值(A-01)是否等于任何一个存储的标记值(T1-Tn)。如果确定接收的标记值(A-01)等于所存储的标记值(T1-Tn)之一,则控制器11恢复被存储在由所存储的标记值表示的在存储器12的存储单元中的S-关键值(S-Key1)-(S-Keyn),然后使用接收机站的U-关键值和恢复的S-关键值来执行KG算法以产生D-关键值(方块AG)。如从表4可看到的,在本例中,作为执行方块AG的结果,在接收机站(A)、(B)、(C)、和(D)中恢复的S-关键值分别是“004”、“030”、“00”、和“082”。还是在本例中,在每个接收机站(A)、(B)、(C)、和(D)中执行KG算法将导致产生“正确的”D-关键值“102”,以及在接收机站(C)中执行KG算法将导致产生“不正确的”D-关键值“36”。
如上面所描述的,在每个接收机站(A)-(D)中,在控制器11产生D-关键值以后,控制器11提供D-关键值给解密处理块(DPB)16。DPB 16响应于此,从而通过使用(来自方块AG的)D-键和来自接收信号的数据区(F4)的加密信息在方块AH中执行D-算法,以便接收D-关键值。如果D-关键值是“正确的”值(由图4b中的“Y”表示),则由DPB 16执行D-算法可以使加密信息被解密(方块AJ),然后解密的信息从DPB 16被输出到接收机的后端18(方块AI)。例如,由于在本例中由接收机站(A)、(B)、和(D)执行方块AG导致产生“正确的”D-关键值“102”,由这些接收机站(A)、(B)、和(D)的DPB 16执行D-算法将使得来自接收信号的数据区(F4)的信息被解密。
如果D-关键值是“不正确的”值(由图4b中的“N”表示),则由DPB 16执行D-算法并不造成加密信息被解密(方块AK),然后信息从D-模块以加密形式被输出(方块AJ)。例如,由于在方块AG中在接收机站(C)中产生的D-关键值是不正确值(例如,是“36”而不是“102”),由接收机站(C)的DPB 16执行D-算法不造成来自数据区(F4)的信息被解密。
此后,对于从发射机站6在每个各自的时间间隔P2-P5期间发送的信息,图4a和4b的方法再次以类似于上面描述的方式被执行。在这些各个时间间隔P2-P5中被采用的S-关键值是表4中所示的在相应于各自的时间间隔P2-P5的那些行中的那些数值。另外,在这些各个时间间隔P2-P5中被采用的D-关键值是表4中所列的在相应于这些时间间隔P2-P5的那些行中的那些数值。正如从在表3中所示的U-关键值以及从在表4中所示的S-关键值和D-关键值可以看到,对于时间间隔P2,所有的接收机站(A)-(D)在方块AG产生正确的D-关键值“152”,并且因而通过执行D-算法来解密从发射机站6在时间间隔P2期间广播的信息(方块AH和AI)。正如还可看到的,对于时间间隔P3和P4,只有接收机站(A)和(D)在这些各个时间间隔P3和P4产生正确的D-关键值“123”和“225”(方块AG),并通过执行D-算法来解密从发射机站6在这些时间间隔P3和P4期间广播的信息(方块AH和AI)。对于时间间隔P3和P4,接收机站(B)和(C)分别产生不正确的D-关键值“72”和“36”(方块AG),因而不解密从发射机站6在这些各个时间间隔P3和P4期间广播的信息。正如可进一步看到的,对于时间间隔P5,只有接收机站(A)产生正确的D-关键值“204”(方块AG),并通过执行D-算法来解密从发射机站6在这个时间间隔P5期间广播的信息(方块AH和AI)。
在描述了本发明的各个不同的实施例以后,现在将描述由BDAC通信系统1提供的优点。该优点涉及到KG算法和D-算法的使用。更具体地,因为“正确的”D-关键值必须在接收机站(A-D)中被产生,以便接收机(A-D)站能成功地解密接收的信息,以及因为如果预定的独特的S-关键值首先在接收机站(A-D)中在KG算法中被采用时则接收机站(A-D)只能产生“正确的”D-关键值,可以看到,BDAC通信系统1的使用减小了非被授权的接收机站能成功地解密从发射机站6接收到的加密信息的可能性。另外,因为D-关键值是在执行KG算法以后在接收机站(A-D)中内部产生的,以及因为D-关键值是基于例如被存储在永久存储器8’中的独特的U-关键值,所以由被授权的接收机站(A-D)产生的正确的D-关键值可被外部地确定、以及可被非被授权的接收机站(A-D)成功地采用来解密信息,只有很少的可能性。所以,可以看到,本发明的BDAC通信系统1针对非合法接收机站得以接入原先由发射机站6以加密形式广播的解密信息提供很高的保密性。
虽然已对于本发明的优选实施例具体地显示和描述了本发明,但是本领域的技术人员将会明白,可以作出在形式和细节上的变化而不背离本发明的范围和精神。例如,在发射机站6可和接收机站直接通信的情况下,不需要采用通信卫星。

Claims (44)

1.用于只使得多个接收机站中的被授权的接收机站能够得以接入由发射机站发送的第一信息的方法,该方法包括以下步骤:
在发射机站,执行第一预定算法来产生对于各个被授权的接收机站的预约关键值,其中第一预定算法是预定的解密关键值的函数;
提供预约关键值给各个被授权的接收机站;
在每个被授权的接收机站,通过使用被提供给被授权的接收机站的预约关键值来执行第二预定算法,以及产生等于预定解密关键值的合成结果值;
从发射机站发送第一信号,第一信号包括第一信息的加密的版本;
在每个接收机站接收第一信号,以及在每个单独的被授权的接收机站中,通过使用合成结果值来执行第三预定算法,以便解密第一信息的加密版本,从而使得被授权的接收机站能够得以接入以解密形式的第一信息。
2.权利要求1中所述的方法,其特征在于,其中执行第一预定算法的步骤是通过使用各个被授权的接收机站的用户关键值来完成的,以及其中在每个被授权的接收机站内执行第二预定算法的步骤是通过使用各个被授权的接收机站的用户关键值来完成的。
3.权利要求1中所述的方法,其特征在于,其中提供预约关键值的步骤是通过以下步骤来完成的:
从发射机站发送信息信号,信息信号包括(a)对于各个被授权的接收机站的预约关键值,(b)相应于各个预约关键值的标记值,以及(c)UID值;
在每个接收机站接收信息信号,以及在每个接收机站内:
把来自信息信号的UID值和存储在接收机站中的UID值进行比较,以及如果来自信息信号的任一个UID值等于被存储在接收机站中的UID值时,
则把预约关键值与相应于预约关键值的标记值存储在接收机站在由标记值表示的存储单元中。
4.权利要求1中所述的方法,其特征在于,其中提供预约关键值的步骤是通过以下步骤来完成的:
从发射机站发送信息信号,信息信号包括对于各个被授权的接收机站的预约关键值;
在每个接收机站接收信息信号,以及在每个接收机站内:
得出相应于各自的预约关键值的标记值和UID值;
把所得出的UID值和存储在接收机站中的UID值进行比较,以及如果所得出的UID值等于被存储在接收机站中的UID值时,
则把预约关键值与相应于预约关键值的得出的标记值存储在接收机站在由标记值表示的存储单元中。
5.权利要求4中所述的方法,其特征在于,其中得出标记值和UID值的步骤包括以下步骤:
按照预定的数据传输格式分析在每个接收机站接收的信息信号;以及
按照预定的数据传输格式指派相应于从信息信号分解的各个预约关键值的预定标记值和UID值。
6.权利要求1中所述的方法,其特征在于,其中提供预约关键值的步骤是通过把各个预约关键值存储到各自的被授权的接收机站来完成的。
7.权利要求6中所述的方法,其特征在于,其中把各个预约关键值存储到各自的被授权的接收机站的步骤是经过用户接口来完成的。
8.权利要求7中所述的方法,其特征在于,其中在存储各个预约关键值的步骤之前,完成以下一个步骤:
提供用来存储各个预约关键值的存储器件,以及在其中存储步骤是通过把来自存储器件的预约关键值装载到各自的被授权的接收机站来完成的。
9.权利要求1中所述的方法,其特征在于,其中所提供的预约关键值被存储在各个被授权的接收机站在由标记值表示的存储单元中,执行第二预定算法的步骤还包括以下步骤:
在执行第二预定算法之前,以及响应于预定时间间隔到期后,恢复与相应于预定的时间间隔的标记值有关的所存储的预约关键值;以及
用恢复的预约关键值执行第二预定算法。
10.权利要求1中所述的方法,其特征在于,其中发送步骤在执行第二预定算法之前被执行,以及所提供的预约关键值被存储在各个被授权的接收机站在由各自的第一标记值表示的存储单元中,其中第一信号还包括对于各个被授权的接收机站的各自的第二标记值,以及其中在每个接收机站中,执行第二预定算法的步骤还包括以下步骤:
在执行第二预定算法之前,以及响应于接收到第一信号,把第一信号的第二标记值和存储在被授权的接收机站中的每个标记值进行比较,以及如果任何的所存储的标记值相等时;
则恢复被存储在被授权的接收机站在由第二标记值表示的存储单元中的预约关键值;以及
用所恢复的预约关键值来执行第二预定算法。
11.权利要求1中所述的方法,其特征在于,其中提供步骤包括提供预约关键值和各自的标记值给各个被授权的接收机站,以及产生合成结果值的步骤还包括以下步骤:
在被授权的接收机站把合成结果值与相应于提供给被授权的接收机站的预约关键值的标记值存储在被授权的接收机站在由标记值表示的存储单元中。
12.权利要求1中所述的方法,其特征在于,其中第三预定算法是响应于触发事件的发生而被执行的,触发事件是预定时间的出现。
13.权利要求1中所述的方法,其特征在于,其中第三预定算法是响应于触发事件的发生而被执行的,触发事件是预定的某天的时间的出现。
14.权利要求13中所述的方法,其特征在于,其中触发事件发生后,发射机站广播第一信号。
15.用于使得被授权的接收机站能够解密由发射机站发送的加密信息、以及用于用被授权的接收机站解密已加密的信息的方法,该方法包括以下步骤:
把预定的预约关键值存储到被授权的接收机站;
恢复被存储在被授权的接收机站的预定的预约关键值;
在被授权的接收机站内通过使用预定预约关键值执行第一预定算法来产生解密关键值;
从发射机站发送一个信号,该信号包括加密的信息;
在每个接收机站接收该信号;以及
在被授权的接收机站内,通过使用解密关键值执行第二预定算法,以便解密已加密的信息。
16.权利要求15中所述的方法,其特征在于,其中第二预定算法是响应于触发事件的发生而被执行的,触发事件是预定时间的出现。
17.权利要求16中所述的方法,其特征在于,其中预定时间是由发射机站规定的。
18.权利要求15中所述的方法,其特征在于,其中第一预定算法是(a)预定预约关键值的、与(b)存储在被授权的接收机站的用户关键值的函数。
19.权利要求18中所述的方法,其特征在于,其中在执行存储步骤之前,预定的预约关键值是通过执行第一预定算法藉使用被预先确定等于解密关键值的第一值和等于用户关键值的第二值而被确定的。
20.权利要求15中所述的方法,其特征在于,其中在执行存储步骤之前,执行以下步骤:
从发射机站发送信息信号,信息信号包括预定的预约关键值、相应的标记值、以及相应的UID值;
在被授权的接收机站接收信息信号;
在被授权的接收机站内,把来自信息信号的UID值和存储在被授权的接收机站中的UID值进行比较,以及如果它们相等,
则执行存储步骤;以及
这样地执行存储标记值的另一个步骤,以使得标记值表示存储在被授权的接收机站的预定的预约关键值。
21.权利要求20中所述的方法,其特征在于,其中第一信息说明标记值,以及其中恢复步骤通过以下步骤来执行:
把第一信息的标记值和存储在被授权的接收机站中的标记值进行比较,以及如果它们相等,
则恢复预约关键值和产生由存储在被授权的接收机站中的标记值表示的解密关键值。
22.广播数据接入控制器(BDAC)通信系统,包括:
至少一个发射机站;
至少一个被授权的接收机站,所述至少一个被授权的接收机站包括用于存储至少一个预定预约关键值的第一存储装置;
连接到所述发射机站的第一控制装置,所述第一控制装置用于从发射机站发送第一信号到所述被授权的接收机站,所述第一信号包括按照预定加密算法加密的第一信息和说明所述预定预约关键值在所述被授权的接收机站内被接入的第二信息;
连接到所述接收机站的第二控制装置,所述第二控制装置用于接入被存储在所述第一存储装置中的所述预约关键值和用于基于所述接入的预约关键值执行第一预定算法来产生解密关键值;以及
连接到所述第二控制装置用于基于所述解密关键值来执行第二预定算法、以便解密所述第一信号的所述加密的第一信息的装置。
23.权利要求22中BDAC通信系统,其特征在于,其中所述接收机站还包括用于存储用户关键值和UID值的第二存储装置,以及其中所述第一预定算法是所述用户关键值和由所述第二控制装置接入的所述预约关键值的函数。
24.权利要求22中BDAC通信系统,其特征在于,其中所述接收机站还包括用于存储用户关键值和UID值的第二存储装置,其中所述第一控制装置也用于在所述的发送所述第一信号之前从所述发射机站发送第二信号,其中所述第二信号包括所述至少一个预定的预约关键值和相应的至少一个UID值,以及其中所述第二控制装置是响应于所述第二信号用于把来自所述第二信号的所述至少一个UID值与存储在所述第二存储装置中的所述UID值进行比较、和如果来自所述第二信号的所述至少一个UID值等于被存储在所述第二存储装置中的所述UID值时,则把来自所述第二信号的所述至少一个预约关键值存储在所述第二存储装置中。
25.权利要求22中BDAC通信系统,其特征在于,其中所述第二控制装置和用于执行所述第二预定算法的所述装置构成被包含在一张卡和一个卡盒之一中的解密模块,所述解密模块是可拆卸地连接到所述至少一个接收机站。
26.权利要求25中BDAC通信系统,其特征在于,其中所述解密模块还包括用于存储用户关键值和UID值的第二存储装置,以及其中所述第一预定算法是所述用户关键值和由所述第二控制装置接入的所述预约关键值的函数。
27.权利要求26中BDAC通信系统,其特征在于,其中所述UID值是外部可读的,以及所述用户关键值不是外部可读的。
28.用于只使得多个接收机站中的被授权的接收机站能够得以接入由发射机站发送的第一信息的方法,该方法包括以下步骤:
执行第一预定算法来产生对于各个被授权的接收机站的预约关键值,其中第一预定算法是预定的解密关键值的函数;
提供预约关键值给各个被授权的接收机站;
从发射机站发送第一信号,第一信号包括第一信息的加密的版本,该信号也包括第二信息;
在每个接收机站接收信号;以及在每个单独的被授权的接收机站中:
通过使用提供给被授权的接收机站的预约关键值来执行第二预定算法,以及产生等于预定的解密关键值的合成结果值,以及
通过使用合成结果值来执行第三预定算法,以便解密第一信息的加密版本,从而使得被授权的接收机站能够得以接入以解密形式的第一信息。
29.权利要求1中所述的方法,其特征在于,其中提供步骤是通过以下步骤来完成的:
从发射机站发送信息信号,信息信号包括预定的预约关键值,预定的预约关键值是在预定序列之中;
在被授权的接收机站接收信息信号;以及
在每个被授权的接收机站中,执行以下步骤:
根据预约关键值的预定序列,从信息信号选择至少一个预约关键值;以及
存储所选择的至少一个预约关键值。
30.权利要求11中所述的方法,其特征在于,其中被存储在被授权的接收机站中的标记值规定特定时间,以及在被授权的接收机站中在执行第三预定算法之前执行以下步骤:
识别特定时间的出现;以及
恢复所存储的合成结果值,该值与规定特定时间的标记值有关,其中在被授权的接收机站中执行第三预定算法的步骤是响应于恢复步骤而被执行的。
31.权利要求11中所述的方法,其特征在于,其中第一信号也包括对于各个被授权的接收机站的各个标记值,以及其中在每个被授权的接收机站中还执行以下步骤:
在执行第三预定算法之前,以及响应于接收到第一信号,把来自第一信号的标记值和存储在被授权的接收机站中的标记值进行比较,以便判决来自第一信号的任一个标记值是否等于存储在被授权的接收机站中的标记值,以及如果确定来自第一信号的任一个标记值等于存储在被授权的接收机站中的标记值,则执行以下步骤:
从由被存储在被授权的接收机站的标记值表示的存储单元中恢复合成结果值,以及其中执行第三预定算法的步骤是响应于恢复步骤而被执行的。
32.权利要求15中所述的方法,其特征在于,其中存储步骤之前,执行以下步骤:
从发射机站发送信息信号,信息信号包括第一和第二信息,第一信息说明预定的预约关键值正在被发送,第二信息包括预定的预约关键值;
在被授权的接收机站接收信息信号;以及在被授权的接收机站中执行以下步骤:
根据被包括在信息信号中的第一信息,识别出预定预约关键值被包括在接收的信息信号中,然后执行把预定预约关键值存储到被授权的接收机站中的步骤。
33.权利要求15中所述的方法,其特征在于,其中执行恢复步骤之前,被授权的接收机站执行识别特定时间出现的步骤,其中恢复步骤是响应于识别步骤而被执行的,以及其中第一预定算法是响应于恢复步骤而被执行的。
34.权利要求33中所述的方法,其特征在于,其中特定时间是由存储在所述被授权的接收机站中的标记值规定的。
35.权利要求28中所述的方法,其特征在于,其中提供预约关键值的步骤是通过以下步骤完成的:
从发射机站发送信息信号,信息信号包括(a)对于各个被授权的接收机站的预约关键值,(b)相应于各个预约关键值的标记值,以及(c)与各个被授权的接收机站有关的识别值;
在每个接收机站接收信息信号,以及在每个接收机站内:
把来自信息信号的识别值和存储在接收机站中的识别值进行比较,以及如果来自信息信号的任一个识别值等于被存储在接收机站中的识别值时,
则把预约关键值和与那一个识别值有关的相应的标记值存储在接收机站在由标记值表示的存储单元中。
36.权利要求28中所述的方法,其特征在于,其中第二信息规定标记值,其中所提供的预约关键值被存储在被授权的接收机站在由各个标记值表示的存储单元中,以及其中响应于接收到第二信息和在执行第二预定算法之前,每个被授权的接收机站执行以下步骤:
把来自第二信息的标记值和被存储在被授权的接收机站中的标记值进行比较,以及如果来自第二信息的标记值等于存储在被授权的接收机站中的任一标记值,则恢复存储在由所存储的标记值表示的存储单元中的预约关键值,其中第二预定算法是通过使用在恢复步骤恢复的预约关键值来执行的。
37.权利要求28中所述的方法,其特征在于,其中响应于产生合成结果值,合成结果值被存储在由各个标记值表示的存储单元中,其中接收步骤是在执行第二预定算法后被执行的,其中第二信息规定标记值,以及其中响应于接收到信号,被授权的接收机站执行以下步骤:
把来自第二信息的标记值和被存储在被授权的接收机站中的标记值进行比较,以及如果来自第二信息的任一个标记值等于存储在被授权的接收机站中的各个标记值,
则恢复存储在由被存储在被授权的接收机站中的标记值表示的存储单元中的合成结果值,以及其中第三预定算法是响应于恢复步骤而执行的。
38.解密模块,包括:
存储器,所述第一存储器存储至少一个第一预定值;
控制器,所述控制器被双向地连接到所述存储器,所述控制器用于从存储器恢复该至少一个第一预定值,用于基于至少一个第一预定值来执行第一预定算法,以产生合成结果值;以及
解密处理器,所述解密处理器被双向地连接到所述控制器,所述解密处理器也用于被双向地连接到接收机站的前端块,该接收机站和广播加密信息的发射机站进行通信,所述解密处理器用于通过使用由所述控制器产生的合成结果值执行第二预定算法,以便在加密的信息被所述前端块接收和被提供给所述解密处理器以后解密加密的信息。
39.权利要求38中所述的解密模块,其特征在于,其中至少一个第一预定值被存储在存储器在由各个标记值表示的存储单元中,各个标记值规定特定时间,其中控制器包括用于识别由标记值规定的特定时间的出现的装置,以及其中控制器从所述存储器恢复至少一个第一预定值,用于响应于所述识别装置识别出由标记值规定的特定时间的出现,从而执行第一预定算法。
40.权利要求38中所述的解密模块,其特征在于,其中存储器也存储第二预定值,其中所述控制器也用于从所述存储器恢复第二预定值,用于执行第一预定算法,以及其中所述控制器基于至少一个第一预定值和第二预定值来执行所述第一预定算法,以产生所述合成结果值。
41.权利要求38中所述的解密模块,其特征在于,其中在所述控制器产生所述合成结果值以后,所述控制器把所述合成结果值存储在所述存储器在由各个标记值表示的存储单元中,各个标记值规定特定时间,其中控制器包括用于识别由标记值规定的特定时间的出现的装置,以及其中控制器响应于所述识别装置识别由标记值规定的特定时间的出现,从而从所述存储器恢复合成结果值并把所述合成结果值提供给所述解密处理器,所述解密处理器响应于接收所述合成结果值,以便执行所述第二预定算法。
42.权利要求38中所述的解密模块,其特征在于,其中在所述控制器产生所述合成结果值以后,所述存储器把所述合成结果值存储在所述存储器在由各个标记值表示的存储单元中,其中所述发射机站广播规定标记值的信息连同加密信息,其中控制器被双向地连接到所述前端块,用于在前端块从发射机站接收到信息以后从前端块接收规定标记值的信息,所述控制器响应于接收信息以便把信息和被存储在所述存储器的标记值相联系,然后从所述存储器恢复合成结果值,以及然后把所述合成结果值提供给所述解密处理器,所述解密处理器响应于接收所述合成结果值,以便执行所述第二预定算法。
43.权利要求38中所述的解密模块,其特征在于,其中所述至少一个第一预定值被存储在所述存储器在由各个标记值表示的存储单元中,其中所述发射机站广播由标记值规定的信息连同加密的信息,其中控制器被双向地连接到所述前端块,用于在前端块从发射机站接收到信息以后从前端块接收规定标记值的信息,所述控制器响应于接收信息以便把信息和被存储在所述存储器的标记值相联系,然后从所述存储器恢复该至少一个预定值,以及然后执行第一预定算法,以产生合成结果值,其中在产生合成结果值以后,所述控制器把合成结果值提供给所述解密处理器,所述解密处理器响应于接收合成结果值,以便执行所述第二预定算法。
44.通信系统,包括:
发射机站,用于广播一个包括加密信息的信号;
至少一个接收机站,用于接收所述信号,所述至少一个接收机站具有至少一个预定值,所述至少一个接收机站用于通过使用该至少一个预定值来执行第一预定算法,以产生合成结果值,所述至少一个接收机站还用于通过使用合成结果值来执行第二预定算法,以解密被包括在接收信号中的加密的信息。
CN 98123746 1997-11-05 1998-11-04 广播数据接入控制器通信系统 Pending CN1224284A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 98123746 CN1224284A (zh) 1997-11-05 1998-11-04 广播数据接入控制器通信系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US964539 1997-11-05
CN 98123746 CN1224284A (zh) 1997-11-05 1998-11-04 广播数据接入控制器通信系统

Publications (1)

Publication Number Publication Date
CN1224284A true CN1224284A (zh) 1999-07-28

Family

ID=5228332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 98123746 Pending CN1224284A (zh) 1997-11-05 1998-11-04 广播数据接入控制器通信系统

Country Status (1)

Country Link
CN (1) CN1224284A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7543143B2 (en) 2002-05-01 2009-06-02 Nec Corporation Service data multicasting system and method therefor and security key generating system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7543143B2 (en) 2002-05-01 2009-06-02 Nec Corporation Service data multicasting system and method therefor and security key generating system

Similar Documents

Publication Publication Date Title
US5999623A (en) Broadcast data access controller communication system
CN1171454C (zh) 用于加密数据流传输的方法和装置
CN1190921C (zh) 广播业务接入控制的方法及其移动台和系统
JP4659594B2 (ja) 地上波dmbの個別放送チャネルに対する有料化システム及び方法
EP0148235B1 (en) Encrypted broadcast television system
EP1452027B1 (en) Access to encrypted broadcast content
EP2061244B1 (en) Protection of broadcast content with key distribution using telecommunications network
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
CN1640178B (zh) 服务器设备、通信装置以及用于限制内容使用的方法
CN1215528A (zh) 在两个设备之间提供安全通信的方法及该方法的应用
US7881478B2 (en) Method for controlling access to an encrypted programme
US8640249B2 (en) Digital broadcasting conditional access system and method
CN1550100A (zh) 对不同的服务供应商和服务区域使用多个密钥广播dtv用的ca系统
US6611194B1 (en) Method for inserting a service key in a terminal and devices for implementing said method
CA2724795C (en) Method for the allocation and management of subscriptions for the reception of broadcast products
EP1050132A1 (en) Method and apparatus for conveying a private message to selected members
CN101167303B (zh) 数字多媒体广播系统中的条件接收系统及其方法
CN1220383C (zh) 传输用加密密钥加密的信息的系统与方法
JP2006333350A (ja) デジタル放送システム、デジタル放送受信装置、放送装置、管理装置
CN1224284A (zh) 广播数据接入控制器通信系统
CN102396241A (zh) 保障解码单元中的音频/视频内容的访问的方法
US20050129234A1 (en) Method to update access right to conditional access data
CN1547836A (zh) 本地数字网络、安装新设备的方法及数据广播和接收方法
CN102123390B (zh) 业务密钥处理的方法、装置及终端
JP2005311571A (ja) 番組視聴システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication