DE112006003481B4 - Verfahren und Vorrichtung zum Ver- und Entschlüsseln einer Folge von Datenelementen über eine Folge von Verschlüsselungsperioden - Google Patents

Verfahren und Vorrichtung zum Ver- und Entschlüsseln einer Folge von Datenelementen über eine Folge von Verschlüsselungsperioden Download PDF

Info

Publication number
DE112006003481B4
DE112006003481B4 DE112006003481T DE112006003481T DE112006003481B4 DE 112006003481 B4 DE112006003481 B4 DE 112006003481B4 DE 112006003481 T DE112006003481 T DE 112006003481T DE 112006003481 T DE112006003481 T DE 112006003481T DE 112006003481 B4 DE112006003481 B4 DE 112006003481B4
Authority
DE
Germany
Prior art keywords
encryption
period
sequence
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112006003481T
Other languages
English (en)
Other versions
DE112006003481T5 (de
Inventor
Ajith Kumar Parameswaran Rajamma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of DE112006003481T5 publication Critical patent/DE112006003481T5/de
Application granted granted Critical
Publication of DE112006003481B4 publication Critical patent/DE112006003481B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren (300) zum Verschlüsseln einer Folge von Datenelementen (Di) über eine Folge von Verschlüsselungsperioden (Ti), wobei die Folge von Verschlüsselungsperioden (Ti) mit einer ersten Verschlüsselungsperiode (T0) beginnt und einer letzten Verschlüsselungsperiode (Tn) endet, mit folgenden Schritten: Bestimmen (310) von einem Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF 0) entsprechend der ersten Verschlüsselungsperiode (T0) und einem Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR n) entsprechend der letzten Verschlüsselungsperiode (Tn). Erzeugen (315) einer Folge von Vorwärtsverschlüsselungsschlüsseln (GKF i), von denen jeder einer jeweiligen Verschlüsselungsperiode (Ti) zugeordnet ist, wobei jeder Vorwärtsverschlüsselungsschlüssel (GKF i) durch Anwenden einer Einwegfunktion (FF i-1) auf den Vorwärtsverschlüsselungsschlüssel (GKF i-1), der der vorhergehenden Verschlüsselungsperiode (Ti-1) zugeordnet ist, beginnend mit dem Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF 0) rekursiv erzeugt wird; Erzeugen (320) einer Folge von Rückwärtsverschlüsselungsschlüsseln (GKR i), von denen jeder einer jeweiligen Verschlüsselungsperiode (Ti) zugeordnet ist, wobei jeder Rückwärtsverschlüsselungsschlüssel (GKR i) durch Anwenden einer Einwegfunktion (FR i+1) auf den Rückwärtsverschlüsselungsschlüssel (GKR i+1), der der anschließenden Verschlüsselungsperiode (Ti+i) zugeordnet ist, beginnend mit dem Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR n) rekursiv erzeugt wird; Verschlüsseln...

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Verfahren und eine Vorrichtung zur Verschlüsselung und Entschlüsselung einer Folge von Datenelementen über eine Folge von Verschlüsselungsperioden.
  • HINTERGRUND DER ERFINDUNG
  • Angesichts der erhöhten Bandbreite, die durch Mobiltelefontechnologien der dritten Generation, wie CDMA2000 und UMTS, bereitgestellt wird, stellt ein Bereitstellen einer scheren Zugriffssteuerung bei Übertragungssystemen für elektronische Vorrichtungen, die diese Technologien beinhalten, einen aktiven Forschungsbereich dar. Beispiele von Übertragungsdiensten umfassen ein Bereitstellen von Höhepunkten von Sportveranstaltungen und jüngsten Nachrichten, Popmusik-Audio- und begleitenden -Video-Spuren, Wetter- und Finanzmarkt-Aktualisierungen, populären Seifenoper- oder Komödien-TV-Programmen und sogar Spielfilmen. Obwohl ein solcher Inhalt kontinuierlich übertragen werden kann, wird ein Abonnent typischerweise lediglich einen Teil dieses Inhalts für eine entsprechend begrenzte Dauer oder Abonnementperiode abonnieren wollen. Der Inhalt wird vor einer Übertragung verschlüsselt, und ein Abonnent muss durch Abonnieren unter Verwendung einer bestimmten Form einer Bezahlung den passenden Entschlüsselungsschlüssel erhalten, um auf den gewünschten Inhalt zuzugreifen. Es sind verschiedene Verschlüsselungssysteme bekannt, um sich der Frage zuzuwenden, wie für unterschiedliche Abonnenten während unterschiedlicher Perioden ein Zugriff auf den verschlüsselten Inhalt erlaubt werden kann.
  • Das herkömmliche Gruppenschlüssel-System stellt für alle Mitglieder einer Abonnementgruppe, von denen jedes auf den gleichen Inhalt, beispielsweise ein Musikvideo, zugreifen will, einen gemeinsamen Entschlüsselungsschlüssel bereit. Dieses System hat jedoch einen hohen Schlüsselverwaltungs- und -sende-Mehraufwand, da sich die Gruppe der Abonnenten häufig ändert, was ein Ändern der Schlüssel der Gruppe und ein Neusenden der Schlüssel zu allen Mitgliedern der Gruppe erfordert, wenn sich ein neuer Benutzer anmeldet oder abmeldet. Dies ist in einer hoch dynamischen Übertragungsabonnement-Umgebung, wie in einem drahtlosen Netz, in der Abonnenten typischerweise lediglich einen Inhalt einer kurzen Dauer wünschen, sehr aufwendig und unpraktisch.
  • Ein anderer Lösungsansatz ist das Punkt-zu-Punkt-(engl.: Point-to-Point; PTP)Protokoll, bei dem ein Server für jeden Abonnenten eine einzelne Kopie des Datenelements sendet. Dies erfordert jedoch einen gesonderten Schlüssel für jeden Abonnenten und erhöht daher die Schlüsselverwaltungs- und -sende-/-bandbreiten-Erfordernisse sowie die Übertragungsbandbreiten-Erfordernisse.
  • Ein dazwischenliegender Lösungsansatz ist das Gruppenschlüssel-(engl.: Group Key; GK)Verfahren, das für jedes Datenelement Gruppen von Kunden bildet und für die Gruppe einen Schlüssel zuweist, der gültig bleibt, bis sich die Gruppe ändert. Bei einem solchen System ist es notwendig, den Gruppenschlüssel jedes Mal zu ändern, wenn sich ein Benutzer für das Abonnement anmeldet oder von demselben abmeldet. Es ist notwendig, für einen Benutzer, der sich von dem Abonnement abmeldet, den GK zu ändern, um zu verhindern, dass der Benutzer auf den künftigen Übertragungsinhalt zugreift. Es ist notwendig, für einen Benutzer, der sich für das Abonnement anmeldet, den GK zu ändern, um zu verhindern, dass der Benutzer auf den früheren Übertragungsinhalt zugreift. Der GK-Lösungsansatz funktioniert gut, wenn sich die Gruppen nicht sehr häufig ändern, dieses Schlüsselverwaltungssystem kann jedoch bei Anwendungen, bei denen es eine große Zahl von Benutzern und häufige Hinzufügungen oder Löschungen bei der Gruppenmitgliedschaft gibt, eine merkliche Verwaltungs- und Kommunikationslast zur Folge haben. Ein Übertragen in einer Umgebung eines drahtlosen Netzes ist hinsichtlich von Abonnenten, die sich für Übertragungen anmelden oder sich aus denselben streichen lassen, hoch dynamisch. Ferner ist die Bandbreite für ein Senden von Schlüsseln zu Abonnenten begrenzt.
  • Das Gruppenstreichungs-(engl.: Drop Groups; DG)Protokoll versucht, sich durch ein Gruppierungskriterium, das jeden Abonnenten vorbestimmten Gruppen zuweist und jeder Gruppe einen Gruppenschlüssel zuweist, der gültig ist, bis sich die Gruppe ändert, diesem Skalierbarkeitsproblem zuzuwenden. Bei DG wird eine Gruppe von Datenelementen weiter in Untergruppen geteilt, die ein zusätzliches Kriterium, die Zeit bis zur Streichung, verwenden, das einfach die Menge einer Zeit ist, bis ein Abonnement eines Abonnenten für ein Datenelement abläuft. Abonnement-Ablaufzeiten werden zu diskreten Zeitabschnitten zusammengefasst, wenn jedoch die minimale Länge eines Zeitabschnitts 1 Stunde beträgt und ein Abonnent ein Datenelement für 2,5 Stunden abonnieren will, muss derselbe gemäß DG wählen, für entweder zwei oder drei Stunden zu abonnieren.
  • WO 2005/038818 A1 betrifft das Management von kryptographischen Schlüsselgenerationen in einer Informationsumgebung, die eine schlüsselproduzierende Seite aufweist, die Schlüsselinformation erzeugt und zu einer schlüsselkonsumierenden Seite verteilt. Das zugrundeliegende Konzept ist dabei, mittels einer vorbestimmten Einbahn-Schlüsselableitungsfunktion (one-way key derivation function) eine Beziehung zwischen Generationen von Schlüsseln derart zu definieren, dass frühere Schlüsselgenerationen effizient von späteren abgeleitet werden können, aber nicht andersrum. Die Grundidee ist dabei bei einer Schlüsselaktualisierung die Schlüsselinformation einer älteren Schlüsselgeneration durch die Schlüsselinformation der neuen Schlüsselgeneration bei der schlüsselverbrauchenden Seite zu ersetzen. Wann immer notwendig wendet die schlüsselverbrauchende Seite die vorbestimmte Einbahn-Schlüsselableitungsfunktion iterativ an, um Schlüsselinformation der zumindest einen älteren Schlüsselgeneration aus der Schlüsselinformation der neuen Schlüsselgeneration abzuleiten. Auf diese Art und Weise kann der Speicherbedarf auf der schlüsselverbrauchenden Seite beträchtlich verringert werden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Aufgabe der vorliegenden Erfindung ist es daher, Verfahren und eine Vorrichtung zum Ver- und Entschlüsseln einer Folge von Datenelementen über eine Folge von Verschlüsselungsperioden bereitzustellen, die die Anzahl an bereitzustellenden Verschlüsselungsschlüssel, die mit den verschiedenen Verschlüsselungsperioden korrespondieren, reduzieren können, und die sich an eine dynamische Übertragungs-Umgebung, wie sie beim Abonnement von Online-Inhalten in drahtlosen Kommunikationsnetzen auftreten, gut anpassbar sind.
  • Diese Aufgabe wird gelöst durch die Merkmalskombination der jeweiligen Ansprüche 1, 5 und 9. Weitere vorteilhafte Ausgestaltungen und Weiterbildungen sind Gegenstand der sich daran schließenden Ansprüche.
  • In allgemeiner Hinsicht stellt die vorliegende Erfindung bei einem Aspekt ein Verfahren zum Verschlüsseln einer Folge von Daten (Di) während einer entsprechenden Folge von Verschlüsselungsperioden (Ti) bereit. Die Daten können verschiedenen Datenelementen entsprechen und die Verschlüsselungsperioden beispielsweise Übertragungsperioden. Bei einem Ausführungsbeispiel kann jede Übertragungsperiode einem Übertragungspaket, wie beispielsweise einem MP4-Paket, oder alternativ einer festen Dauer, wie einer Sekunde, entsprechen. Das Verfahren verwendet zwei rekursiv erzeugte Gruppen von Verschlüsselungsschlüsseln (GKi) zum Verschlüsseln einer jeweiligen Folge von Daten (Di), und beide Verschlüsselungsschlüssel werden benötigt, um einen speziellen Datenblock, wie ein Paket oder eine Dauer eines Übertragens, zu entschlüsseln. Jede Gruppe von Verschlüsselungsschlüsseln kann aus einem früheren Schlüssel der Folge unter Verwendung jeweiliger Einwegfunktionen (FF und FR) rekursiv berechnet werden. In einer der Verschlüsselungsschlüssel-Gruppen (rückwärts gerichtet) schreitet jedoch die Folge zeitlich rückläufig fort. Mit anderen Worten, um in dieser rückwärts gerichteten Gruppe, die einer speziellen Verschlüsselungsperiode (Ti) zugeordnet ist, einen Verschlüsselungsschlüssel (GKR i) zu berechnen, ist es notwendig, den Verschlüsselungsschlüssel (GKR i+1) zu kennen, der der anschließenden Verschlüsselungsperiode (Ti+1) zugeordnet ist. In der anderen Verschlüsselungsschlüssel-Gruppe (vorwärts gerichtet) schreitet die Folge zeitlich vorwärts fort, und um in dieser vorwärts gerichteten Gruppe (die ebenfalls einer speziellen Verschlüsselungsperiode zugeordnet ist) einen Verschlüsselungsschlüssel (GKF i) zu berechnen, ist es notwendig, den Verschlüsselungsschlüssel (GKF i-1) zu kennen, der der vorhergehenden Verschlüsselungsperiode (Ti-1) zugeordnet ist.
  • Um für einen Teilsatz (T1–T3) einer größeren Folge von Übertragungsperioden (T0–T4) ein Abonnement bereitzustellen, wird somit eine Folge von Datenelementen (D0–D4) oder -blöcken, die die Übertragung aufweisen, unter Verwendung der vorwärts gerichteten Gruppe (GKF 0–GKF 4) und der rückwärts gerichteten Gruppe (GKR 0–GKR 4) von Verschlüsselungsschlüsseln verschlüsselt. Jede Übertragungs- oder Verschlüsselungsperiode (z. B. T2) ist einem Datenelement oder -block (D2) zugeordnet, und dieses Datenelement oder dieser Datenblock wird unter Verwendung eines Vorwärts-(GKF 2) bzw. Rückwärts-(GKR 2)Verschlüsselungsschlüssels verschlüsselt. Die Gruppen von Schlüsseln können aus einem Anfangs-Schlüssel in jeder Gruppe rekursiv berechnet werden; der Anfangs-Schlüssel in der Vorwärtsgruppe (GKF 0) entspricht der ersten Verschlüsselungsperiode (T0), wohingegen der Anfangs- Schlüssel in der Rückwärtsgruppe (GKR 4) der letzten Verschlüsselungsperiode (T4) entspricht. Ein Abonnent, der die Übertragung zwischen dazwischenliegenden Zeiten (T1–T3), die einer Abonnementperiode entsprechen, abonniert, empfängt den Vorwärts-(GKF 1) und den Rückwärts-(GKR 3)Schlüssel, die dem Start (T1) bzw. dem Ende (T3) der Abonnementperiode zugeordnet sind, und kann dann die dazwischenliegenden Schlüssel (GKF 2, GKF 3 und GKR 2, GKR 1) für die dazwischenliegenden Verschlüsselungs- oder Übertragungsperioden (T1–T3) berechnen. Da die Schlüssel unter Verwendung von Einwegfunktionen (FF bzw. FR) erzeugt werden, ist es jedoch nicht möglich, vor der Abonnement-Start-Periode (T1) Vorwärtsschlüssel zu erzeugen – wenngleich es möglich ist, früher als zu dieser Zeit Rückwärtsschlüssel zu berechnen –, und es ist nicht möglich, nach der Abonnement-Ende-Periode Rückwärtsschlüssel zu erzeugen. Da es erforderlich ist, dass beide Schlüssel ein Datenelement aus einer jeweiligen Verschlüsselungsperiode entschlüsseln, ist der Abonnent auf ein Entschlüsseln von Datenelementen aus der Abonnementperiode begrenzt.
  • Bei einem anderen Aspekt ist eine Verschlüsselungsvorrichtung geschaffen, die einen Server aufweist, der angeordnet ist, um eine Folge von Vorwärtsverschlüsselungsschlüsseln (GKF i) zu erzeugen, von denen jeder einer jeweiligen Verschlüsselungsperiode (Ti) zugeordnet ist, wobei jeder Vorwärtsverschlüsselungsschlüssel durch Anwenden einer Vorwärts-Einwegfunktion (FF i-1) auf den Vorwärtsverschlüsselungsschlüssel (GKF i-1), der der vorhergehenden Verschlüsselungsperiode (Ti-1) zugeordnet ist, rekursiv erzeugt wird; wobei der Server ferner angeordnet ist, um eine Folge von Rückwärtsverschlüsselungsschlüsseln (GKR i) zu erzeugen, von denen jeder einer jeweiligen Verschlüsselungsperiode (Ti) zugeordnet ist, wobei jeder Rückwärtsverschlüsselungsschlüssel durch Anwenden einer Rückwärts-Einwegfunktion (FR i+1) auf den Rückwärtsverschlüsselungsschlüssel (GKR i+1), der der anschließenden Verschlüsselungsperiode (Ti+1) zugeordnet ist, rekursiv erzeugt wird; wobei der Server ferner angeordnet ist, um die Daten (Di) für jede Verschlüsselungsperiode (Ti) mit einem jeweiligen Vorwärtsverschlüsselungsschlüssel (GKF i) und einem jeweiligen Rückwärtsverschlüsselungsschlüssel (GKR i) zu verschlüsseln. Bei einem Ausführungsbeispiel kann dieser Server ein Übertragungs-Server sein, der angeordnet ist, um die verschlüsselten Daten zu übertragen.
  • Bei einem Ausführungsbeispiel kann der Server ferner angeordnet sein, um ansprechend auf ein Empfangen einer Abonnement-Anfrage einen Vorwärtsverschlüsselungsschlüssel (GKF m), der einer Abonnement-Start-Verschlüsselungsperiode (Tm) zugeordnet ist, und einen Rückwärtsverschlüsselungsschlüssel (GKR m+x), der einer Abonnement-Ende-Verschlüsselungsperiode (Tm+x) zugeordnet ist, zu senden. Alternativ können die Anfangs-Vorwärts- und -Rückwärtsverschlüsselungsschlüssel für eine ganze Folge von Verschlüsselungsperioden gesendet werden.
  • Bei einem anderen Aspekt der vorliegenden Erfindung ist eine elektronische Vorrichtung und/oder ein Computerprogramm geschaffen, das angeordnet ist, um, wenn es auf einem geeigneten Prozessor abläuft, die hierin beschriebenen Verfahren auszuführen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Damit die Erfindung ohne weiteres verstanden und zu einer praktischen Wirkung gebracht werden kann, wird nun auf ein exemplarisches Ausführungsbeispiel, wie unter Bezugnahme auf die beigefügten Zeichnungen, in denen sich gleiche Bezugsziffern auf identische oder funktional ähnliche Elemente überall in den gesonderten Ansichten beziehen, veranschaulicht, Bezug genommen. Die Zeichnungen sind zusammen mit einer folgenden detaillierten Beschreibung in die Patentschrift aufgenommen und bilden einen Teil derselben und dienen dazu, die Ausführungsbeispiele weiter zu veranschaulichen und verschiedene Prinzipien und Vorteile gemäß der vorliegenden Erfindung zu erläutern. Es zeigen:
  • 1 eine schematische Darstellung einer elektronischen Vorrichtung, die für eine Verwendung bei den Ausführungsbeispielen geeignet ist;
  • 2 eine schematische Darstellung, die ein Übertragungssystem für ein drahtloses Netz veranschaulicht;
  • 3 ein Flussdiagramm, das ein Verfahren eines Übertragens von Datenelementen veranschaulicht;
  • 4 eine Veranschaulichung einer Einwegfunktion gemäß einem Ausführungsbeispiel; und
  • 5 ein Flussdiagramm, das ein Verfahren eines Empfangens von übertragenen Datenelementen veranschaulicht.
  • Für Fachleute versteht sich von selbst, dass Elemente in den Zeichnungen um einer Einfachheit und Klarheit willen veranschaulicht sind und nicht notwendigerweise maßstäblich gezeichnet wurden. Beispielsweise können die Abmessungen einiger Elemente in den Zeichnungen bezüglich anderer Elemente übertrieben sein, um zu helfen, ein Verständnis von Ausführungsbeispielen der vorliegenden Erfindung zu verbessern.
  • DETAILLIERTE BESCHREIBUNG
  • Bevor Ausführungsbeispiele gemäß der vorliegenden Erfindung detailliert beschrieben werden, sei bemerkt, dass die Ausführungsbeispiele primär in Kombinationen von Verfahrensschritten und Vorrichtungskomponenten liegen, die auf die Aktivierung und Deaktivierung eines beschränkten Dienst-Anbieter-Modus bei einer elektronischen Vorrichtung bezogen sind. Demgemäß wurden, wo dies passend ist, die Vorrichtungskomponenten und Verfahrensschritte in den Zeichnungen durch herkömmliche Symbole dargestellt, die lediglich diejenigen spezifischen Details zeigen, die für ein Verständnis der Ausführungsbeispiele der vorliegenden Erfindung relevant sind, um nicht die Offenbarung mit Details zu verdunkeln, die für durchschnittliche Fachleute, denen die Beschreibung hierin zugute kommt, ohne weiteres offensichtlich sind.
  • In diesem Dokument können Bezugsausdrücke, wie erster und zweiter, oberer und unterer und dergleichen, allein verwendet sein, um eine Einheit oder Handlung von einer anderen Einheit oder Handlung zu unterscheiden, ohne notwendigerweise eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Einheiten oder Handlungen zu erfordern oder anzudeuten. Die Ausdrücke „aufweisen”, „weist auf oder eine andere Variation derselben sollen ein nicht-ausschließliches Umfassen abdecken, so dass ein Prozess, ein Verfahren, ein Gegenstand oder eine Vorrichtung, die eine Liste von Elementen aufweisen, nicht nur diese Elemente umfassen, sondern andere Elemente umfassen können, die nicht ausdrücklich aufgeführt oder einem solchen Prozess, Verfahren, Gegenstand oder einer solchen Vorrichtung innewohnend sind. Ein Element, das durch „weist...auf” umschlossen ist, schließt ohne weitere Beschränkungen das Vorhandensein zusätzlicher identischer Elemente bei dem Prozess, Verfahren, Gegenstand oder der Vorrichtung, die das Element aufweisen, nicht aus. In dieser Patentschrift hat ferner der Ausdruck „Taste” durchweg die allgemeine Bedeutung einer Taste, eines Knopfs oder einer Betätigungsvorrichtung mit einer zweckgebundenen, variablen oder programmierbaren Funktion, die durch einen Benutzer betätigbar ist.
  • Es versteht sich von selbst, dass Ausführungsbeispiele der Erfindung, die hierin beschrieben sind, einen oder mehrere herkömmliche Prozessoren und eindeutige gespeicherte Programmanweisungen, die den einen oder die mehreren Prozessoren steuern, in sich aufweisen können, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen einige, die meisten oder alle Funktionen einer Aktivierung und Deaktivierung eines beschränkten Dienst-Anbieter-Modus bei einer hierin beschriebenen elektronischen Vorrichtung zu implementieren. Die Nicht-Prozessor-Schaltungen können einen Funkempfänger, einen Funksender, Signaltreiber, Taktschaltungen, Stromquellenschaltungen und Benutzereingabevorrichtungen umfassen, sind jedoch nicht auf dieselben begrenzt. Insofern können diese Funktionen als Schritte eines Verfahrens für eine Aktivierung und Deaktivierung eines beschränkten Dienst-Anbieter-Modus bei einer elektronischen Vorrichtung aufgefasst werden. Alternativ könnten einige oder alle Funktionen durch eine Zustandsmaschine, die keine gespeicherten Programmanweisungen hat, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (engl.: application specific integrated circuit; ASIC) implementiert sein, bei denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen als kundenspezifische Logik implementiert sind. Natürlich könnte eine Kombination der beiden Lösungsansätze verwendet sein. Somit wurden Verfahren und Einrichtungen für diese Funktionen hierin beschrieben. Es ist ferner zu erwarten, dass durchschnittliche Fachleute ungeachtet einer möglicherweise wesentlichen Anstrengung und vieler Entwurfswahlmöglichkeiten, die beispielsweise durch eine verfügbare Zeit, eine aktuelle Technologie und wirtschaftliche Überlegungen motiviert sind, ohne weiteres fähig sein werden, wenn sie durch die hierin offenbarten Konzepte und Prinzipien geleitet werden, solche Software-Anweisungen und -Programme und ICs mit einem minimalen Experimentieren zu erzeugen.
  • Bezug nehmend auf 1 handelt es sich um ein schematisches Diagramm, das eine elektronische Vorrichtung 100 veranschaulicht, typischerweise eine drahtlose Kommunikationsvorrichtung in der Form einer Mobilstation oder eines Mobiltelefons mit einer Hochfrequenz-Kommunikationseinheit 102, die gekoppelt ist, um mit einem Prozessor 103 in Kommunikation zu sein. Die elektronische Vorrichtung 100 hat ferner einen Anzeigebildschirm 105. Ferner ist ein Alarmmodul 115 vorhanden, das typischerweise einen Alarmlautsprecher, einen Vibratormotor und zugeordnete Treiber enthält. Der Anzeigebildschirm 105 und das Alarmmodul 115 sind gekoppelt, um mit dem Prozessor 103 in Kommunikation zu sein.
  • Der Prozessor 103 weist einen Codierer/Decodierer 111 mit einem zugeordneten Code-Nur-Lese-Speicher (engl.: Read Only Memory; ROM) 112 zum Speichern von Daten zum Codieren und Decodieren von Sprach- oder anderen Signalen auf, die durch die elektronische Vorrichtung 100 gesendet oder empfangen werden können. Der Prozessor 103 weist ferner einen Mikroprozessor 113, der durch einen gemeinsamen Daten- und Adressbus 117 mit dem Codierer/Decodierer 111 gekoppelt ist, einen Zeichen-Nur-Lese-Speicher (engl.: Read Only Memory; ROM) 114, einen Zufallszugriff-Speicher (engl.: Random Access Memory; RAM) 104, einen statischen programmierbaren Speicher 116 und eine Schnittstelle 118 für ein entfernbares Benutzeridentitätsmodul (engl.: Removable User Identity Module; RUIM) auf. Sowohl der statische programmierbare Speicher 116 als auch die RUIM-Karte 119 (auf die gewöhnlich als eine Abonnenten-Identitätsmodul-(engl.: Subscriber Identity Module; SIM)Karte Bezug genommen wird), die betriebsfähig mit der RUIM-Schnittstelle 118 gekoppelt ist, können unter anderem bevorzugte Bereichswechsel-Listen (engl.: Preferred Roaming List; PRL), Abonnenten-Authentifizierungsdaten, ausgewählte ankommende Textnachrichten und ein Telefonnummern-Datenbank-(engl.: Telephone Number Database; TND)Telefonbuch speichern, das ein Nummernfeld für Telefonnummern und ein Namensfeld für Bezeichnungen, die einer der Nummern in dem Nummernfeld zugeordnet sind, aufweist. Die RUIM-Karte 119 und der statische Speicher 116 können ebenfalls Passwörter zum Erlauben einer Zugreifbarkeit auf passwortgeschützte Funktionen bei dem Mobiltelefon 100 speichern.
  • Der Mikroprozessor 113 hat Anschlüsse zum Koppeln mit dem Anzeigebildschirm 105 und dem Alarmmodul 115. Der Mikroprozessor 113 hat ferner Anschlüsse zum Koppeln mit einem Mikrofon 135 und einem Kommunikationslautsprecher 140, die mit der Vorrichtung eine Einheit bilden.
  • Der Zeichen-Nur-Lese-Speicher 114 speichert einen Code zum Decodieren oder Codieren von Textnachrichten, die durch die Kommunikationseinheit 102 empfangen werden können. Bei diesem Ausführungsbeispiel können der Zeichen-Nur-Lese-Speicher 114, die RUIM-Karte 119 und der statische Speicher 116 ferner einen Betriebscode (engl.: Operating Code; OC) für den Mikroprozessor 113 und einen Code zum Durchführen von Funktionen, die dem Mobiltelefon 100 zugeordnet sind, speichern.
  • Die Hochfrequenz-Kommunikationseinheit 102 ist ein kombinierter Empfänger und Sender mit einer gemeinsamen Antenne 107. Die Kommunikationseinheit 102 hat einen Sendeempfänger 108, der über einen Hochfrequenzverstärker 109 mit der Antenne 107 gekoppelt ist. Der Sendeempfänger 108 ist ferner mit einem kombinierten Modulator/Demodulator 110 gekoppelt, der die Kommunikationseinheit 102 mit dem Prozessor 103 koppelt.
  • 2 zeigt ein System zum Übertragen von Datenelementen zu elektronischen Vorrichtungen, die mit einem drahtlosen Netz verbunden sind. Das System 200 weist eine Anzahl von Inhalts- oder Datenelemente-Anbietern 205, wie Wetter- und Verkehrsaktualisierungs-Anbietern, Radiostationen, Spielfilmkanälen, Nachrichtendiensten und Einkaufskanälen, auf. Diese Inhaltsanbieter 205 sind mit einem drahtlosen Kommunikationsnetz 210, wie einem zellularen CDMA2000- oder UMTS-Netz oder einem WLAN, das beispielsweise durch ein Hotel oder einen Flughafen bereitgestellt wird, gekoppelt. Eine Anzahl von elektronischen Vorrichtungen 215, wie Mobiltelefonen oder zu einer drahtlosen Kommunikation fähigen PDAs, ist durch eine Luftschnittstelle 220, wie bekannt, mit dem Netz 210 gekoppelt. Die elektronischen Vorrichtungen 215 sind Abonnenten des drahtlosen Netzes 210, und die eingekreisten abonnieren ferner die Inhaltsdienste, die durch die Inhaltsanbieter 205 bereitgestellt werden. Das drahtlose Netz 210 kann einen Übertragungs-Server 225 aufweisen, der einen Inhalt von den Inhaltsanbietern empfängt, die Übertragungsdaten verschlüsselt und Abonnements bei den elektronischen Vorrichtungen 215 verwaltet.
  • Das Netz 210 kann konfiguriert sein, um den Inhalt von den Inhaltsanbietern 205 kontinuierlich zu übertragen, oder solche Übertragungen können von einer Nachfrage durch die Abonnenten (215) des Netzes 210 abhängig sein, um die verbrauchte Bandbreite zu minimieren. Der Übertragungsinhalt wird verschlüsselt, um sicherzustellen, dass lediglich abonnierende elektronische Vorrichtungen auf denselben zugreifen können. Typischerweise wird der Inhalt in eine Folge von Datenelementen, wie Pakete, geteilt. Zum Codieren des Inhalts können verschiedene Codiereinrichtungen verwendet sein, und dies kann von den zu übertragenden Daten abhängen. Beispielsweise kann ein Video-Inhalt unter Verwendung des MP4-Formats codiert werden, wohingegen ein Audio-Inhalt beispielsweise unter Verwendung des MP3-Formats codiert werden kann. Die Datenelemente können in Blöcke gruppiert werden, die einer Übertragungsperiode, wie einer Sekunde, entsprechen. Jedes Datenelement oder jeder Block von Datenelementen kann mit einem jeweiligen Verschlüsselungsschlüssel verschlüsselt werden, so dass beispielsweise eine 60-Sekunden-Übertragung 60 Verschlüsselungsschlüssel erfordern kann, einen, um jede Sekunde einer Übertragungszeit zu verschlüsseln.
  • Ein Verfahren zum Verschlüsseln und Übertragen einer Folge von Daten ist in 3 veranschaulicht. Dieses Verfahren (300) kann bei den Servern 205 des Inhaltsanbieters implementiert sein, wobei sich in diesem Fall der Übertragungsschritt auf ein Weiterleiten der verschlüsselten Daten zu dem Netz 210 für ein Übertragen bezieht. Alternativ kann das Verfahren (300) bei dem Netz 210 und genauer gesagt bei einem Übertragungs-Server 225 implementiert sein, wobei der Inhalt oder die Daten durch die Inhaltsanbieter 205 für eine Verschlüsselung gemäß einem Ausführungsbeispiel durch das Netz 210 weitergeleitet wurden. Die Daten können unter Verwendung eines unterschiedlichen Verschlüsselungssystems, beispielsweise unter Verwendung einer Kryptografie mit einem gemeinsam verwendeten geheimen Schlüssel oder einem öffentlichen Schlüssel, von den Servern 205 des Inhaltsanbieters zu dem Netz 210 weitergeleitet worden sein. Bei einer weiteren Alternative kann das Verfahren (300) bei sowohl den Inhaltsanbietern 205 als auch dem Netz 210 implementiert und über dieselben aufgeteilt sein.
  • Das Verfahren (300) teilt den Übertragungsinhalt in Datenelemente oder Blöcke von Daten, die jeweils während einer jeweiligen Übertragungsperiode (305) zu übertragen sind. So kann beispielsweise eine Anzahl von MP4-Paketen während einer Übertragungsperiode von einer Sekunde übertragen werden, oder jedes MP4-Paket, ein Datenelement, kann während seiner eigenen jeweiligen Übertragungsperiode übertragen werden, die ein fester Bruchteil einer Sekunde sein kann oder variabel und abhängig von der Zeit sein kann, die es dauert, das Datenelement zu senden.
  • Als Nächstes werden Anfangs-Vorwärts- und -Rückwärts-Verschlüsselungsschlüssel bestimmt (310). Diese können einfach Zufallszahlen sein, die, wie jeweils passend, durch den Inhaltsanbieter 205 oder das Netz 210 erzeugt werden. Der Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF 0) entspricht der ersten oder Anfangs-Übertragungsperiode (T0), und der Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR n) entspricht der abschließenden oder letzten Übertragungsperiode (Tn).
  • Das Verfahren erzeugt dann eine Anzahl von Vorwärtsverschlüsselungsschlüsseln (315), von denen jeder einer Verschlüsselungs- oder Übertragungsperiode entspricht und verwendet wird, um die während dieser Übertragungsperiode zu übertragenden Daten zu verschlüsseln. Die Vorwärtsverschlüsselungsschlüssel (GKF i) werden unter Verwendung einer Vorwärts-Einwegfunktion (FF i) und beginnend mit dem Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF 0) rekursiv erzeugt. Der zweite Vorwärtsverschlüsselungsschlüssel (GKF 1) wird somit aus einer Vorwärts-Einwegfunktion (FF 0) bestimmt, die auf den Anfangs- oder ersten Vorwärtsverschlüsselungsschlüssel (GKF 0) angewandt wird, der dritte Vorwärtsverschlüsselungsschlüssel (GKF 2) wird aus einer Vorwärts-Einwegfunktion (FF 1) bestimmt, die auf den zweiten Vorwärtsverschlüsselungsschlüssel (GKF 1) angewandt wird, und so weiter.
  • Dies kann mathematisch wie folgt geschrieben werden: GKF 1 = FF 0 (GKF 0) GKF 2 = FF 1 (GKF 1) ...
    ...
    ...
    GKF n = FF n-1 (GKF n-1) oder allgemeiner als: GKF i = FF i-1 (GKF i-1), wobei i = 1 – n
  • Einwegfunktionen sind auch als Streuwert-(engl.: hash)Funktionen bekannt und weisen eine mathematische Funktion auf, die eine Eingangszeichenkette nimmt und dieselbe in eine Ausgangszeichenkette umwandelt. Eine Einwegfunktion ist auf eine solche Weise entworfen, dass es rechnerisch sehr schwierig ist, den Prozess umzukehren, das heißt, die Eingangszeichenkette aus der Ausgangszeichenkette zu ermitteln. Eine gute Einwegfunktion macht es ferner sehr schwierig, zwei Eingangszeichenketten zu ermitteln, die die gleiche Ausgangszeichenkette erzeugen würden. Beispiele von Einwegfunktionen sind der sichere Hash-Algorithmus (SHA), eine Familie von Message-Digest-(MD-)Algorithmen (beispielsweise MD5) und die CRC-Prüfsumme. Jede von diesen kann mit oder ohne zusätzliche Modifikationen zum Erzeugen rekursiver Vorwärts- und Rückwärts-Gruppenschlüssel verwendet sein.
  • Die Vorwärts-Einwegfunktion (FF i), die auf jeden jeweiligen Vorwärtsverschlüsselungsschlüssel (GKF i) angewandt wird, um den nächsten Vorwärtsverschlüsselungsschlüssel (GKF i+1) zu erhalten, kann für den jeweiligen Vorwärtsverschlüsselungsschlüssel (GKF i) spezifisch sein, oder es kann bei jedem Vorwärtsverschlüsselungsschlüssel (GKF i) die gleiche Vorwärts-Einwegfunktion (FF) verwendet sein. Ähnlich kann die Rückwärts-Einwegfunktion (FR i), die auf jeden jeweiligen Rückwärtsverschlüsselungsschlüssel (GKR i) angewandt wird, um den nächsten Rückwärtsverschlüsselungsschlüssel (GKR i-1) zu erhalten, für den jeweiligen Rückwärtsverschlüsselungsschlüssel (GKR i) spezifisch sein, oder es kann bei jedem Rückwärtsverschlüsselungsschlüssel (GKR i) die gleiche Rückwärts-Einwegfunktion (FR) verwendet sein. In der Tat können die Vorwärts- und die Rückwärts-Einwegfunktion (FF i und FR i) gleich sein, entweder gleich für die Verschlüsselungsschlüssel (GKF i und GKR i) für jeweilige Übertragungsperioden (Ti), oder gleich (FF und FR) für alle Verschlüsselungsschlüssel (GKF und GKR). Dies ist hinsichtlich 4 detaillierter veranschaulicht.
  • 4 veranschaulicht ein Verfahren zum Erzeugen eines Vorwärtsverschlüsselungsschlüssels (GKF i+1) aus dem Vorwärtsverschlüsselungsschlüssel (GKF i), der der vorhergehenden Übertragungs- oder Verschlüsselungsperiode (Ti) zugeordnet ist. Das Verfahren (400) beinhaltet eine Einwegfunktion, die für entweder die Vorwärts- oder die Rückwärts-Einwegfunktion (FF i oder FR i) eines Ausführungsbeispiels oder beide verwendet sein kann. Für Fachleute werden viele andere Einwegfunktionen verfügbar sein, und diese könnten alternativ verwendet werden.
  • Das Verfahren (400) empfängt oder verwendet einen verfügbaren Vorwärtsverschlüsselungsschlüssel (GKF i) zusammen mit einer Zufallszahl P (405). Bei Ausführungsbeispielen, bei denen die Einwegfunktion (FF i) spezifisch für die verwendete Verschlüsselungsperiode (Ti) oder den verwendeten Verschlüsselungsschlüssel (GKF i) ist, ist ferner eine zweite Zufallszahl N vorgesehen. Die Zahl von Bits in der zweiten Zufallszahl N ist gleich der Zahl von Datenelementen oder Verschlüsselungsperioden. Exemplarische Werte für diese Variablen sind: (GKF i) = 0101011110 P = 10011 N = 10110100... (Für eine Übertragung mit 1000 Übertragungsperioden wird N 1000 Bits haben)
  • Bei dem ersten Schritt der Einwegfunktion (FF i) wird der aktuelle oder empfangene Vorwärtsverschlüsselungsschlüssel (GKF i) zyklische-Redundanzprüfungs – (engl.: cyclic redundancy check; CRC) dividiert durch die erste Zufallszahl P (410). Diese Prozedur wird Fachleuten der Kryptografietechniken wohl bekannt sein, und dieselbe resultiert in einer CRC-Prüfsumme, die hier als R gekennzeichnet ist. Im Folgenden ist ein einfacher Algorithmus zum Berechnen der CRC-Prüfsumme angegeben:
    • 1. Ein Register mit Null-Bits vorladen (Registerlänge = (Zahl von Bits in P) – 1 = L).
    • 2. Vorwärtsverschlüsselungsschlüssel (GKF i) durch Anfügen von L Nullbits an das Ende desselben vergrößern.
    • 3. Während (Nachrichtenbits existieren) 3a. Register um ein Bit nach links verschieben, das nächste Bit der vergrößerten Nachricht in die Registerbitposition 0 einlesen. 3b. Falls (während des Schritts 3a ein 1-Bit aus dem Register herausfiel) 3bi. Register = (Register) XOR (letzte vier Bits von P)
  • Das Register enthält nun die Prüfsumme R. Unter Verwendung der im Vorhergehenden angegebenen exemplarischen Werte resultiert die CRC-Division von GKF i = 0101011110 durch P = 10011 in einer Prüfsumme R = 1100.
  • Als Nächstes wird der aktuelle Vorwärtsverschlüsselungsschlüssel (GKF i) um die Zahl von Bits in der ersten Zufallszahl P nach rechts verschoben (415). Bei dem vorhergehenden Beispiel hat P 5 Bits, was RS ((GKF i)) = 01010 ergibt.
  • Als Nächstes wird die Prüfsumme R an den nach rechts verschobenen (engl.: right-shifted; RS) Vorwärtsverschlüsselungsschlüssel links angehängt (420). Unter erneuter Verwendung der exemplarischen Werte ergibt dies R + RS ((GKF i)) = 110001010. Wenn die zweite Zufallszahl N nicht verwendet wird und die Vorwärts-Einwegfunktion (FF) für jede Verschlüsselungsschlüssel-Erzeugung gleich ist, ist das Resultat des Schritts (420) der nächste Vorwärtsverschlüsselungsschlüssel (GKF i+1).
  • Die zweite Zufallszahl N kann verwendet werden, um einen sichereren Vorwärtsverschlüsselungsschlüssel (GKF i) für jede Verschlüsselungsperiode (Ti) bereitzustellen und hat die Wirkung, die Aufeinanderfolge von Vorwärtsverschlüsselungsschlüsseln zufälliger zu machen. Diese zweite Zufallszahl N kann ferner verwendet werden, um es für einen sich wieder anmeldenden Abonnenten für die gleiche Übertragung schwierig zu machen, die Pakete zwischen den zwei Abonnementperioden des Abonnenten anzusehen. Wenn eine Einwegfunktion (FF i), die für jede Verschlüsselungsperiode (Ti) spezifisch ist, verwendet wird, ist dies bei dem vorliegenden Ausführungsbeispiel unter Verwendung der zweiten Zufallszahl N implementiert, wobei ein zusätzlicher Verfahrensschritt durchgeführt wird (425). Es wird ein Bit (bi) aus dieser zweiten Zufallszahl N genommen, das der aktuell verwendeten Verschlüsselungsperiode (Ti) entspricht. So wird beispielsweise, wenn der Vorwärtsverschlüsselungsschlüssel (GKF 100) für das Datenelement für die 100. Übertragungsperiode berechnet wird, das 99. Bit (b99) der zweiten Zufallszahl N verwendet. Das entsprechende Bit aus der zweiten Zufallszahl N wird dann an das Resultat der vorhergehenden Operation (420) – das heißt, bei der die Prüfsumme R an den nach rechts verschobenen Vorwärtsverschlüsselungsschlüssel links angehängt wurde – links angehängt. Das Resultat ist der nächste Vorwärtsverschlüsselungsschlüssel (GKF i+1). Unter Verwendung der angegebenen exemplarischen Werte, und wenn das entsprechende Bit (bi) der zweiten Zufallszahl N 1 ist, lautet der neue Vorwärtsverschlüsselungsschlüssel (GKF i+1) 1110001010.
  • Zu 3 und dem Schritt (315) zum Erzeugen der Vorwärtsverschlüsselungsschlüssel (GKF 0–GKF n) für alle Übertragungsperioden (T0–Tn) zurückkehrend, schreitet das Verfahren nach einer Erzeugung aller erforderlichen Vorwärtsverschlüsselungsschlüssel fort, um alle erforderlichen Rückwärtsverschlüsselungsschlüssel (GKR i) zu erzeugen (320). Diese Operation ist ähnlich zu derselben zum Erzeugen der Vorwärtsverschlüsselungsschlüssel, außer dass der Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR n) der abschließenden oder letzten Übertragungs- oder Verschlüsselungsperiode (Tn) entspricht. Die rekursiv erzeugten Rückwärtsverschlüsselungsschlüssel (GKR i) entsprechen fortschreitend früheren Übertragungszeiten (Ti). Aufeinander folgende Rückwärtsverschlüsselungsschlüssel (GKR i) werden unter Verwendung des vorher erzeugten Rückwärtsverschlüsselungsschlüssels (GKR i+1), der einer anschließenden oder späteren Übertragungszeit (Ti+1) entspricht, und einer Rückwärts-Einwegfunktion (FR) erzeugt. Wie bei der Vorwärts-Einwegfunktion kann die Rückwärts-Einwegfunktion (FR i) spezifisch für jede Übertragungsperiode (Ti) oder jeden Rückwärtsverschlüsselungsschlüssel (GKR i) sein, oder die Rückwärts-Einwegfunktion (FR) kann für alle Übertragungsperioden (T) gleich sein. Bei einem Ausführungsbeispiel kann die hinsichtlich 4 beschriebene Einwegfunktion auch als die Rückwärts-Einwegfunktion (FR) verwendet sein, und unter Verwendung der zweiten Zufallszahl N kann die Rückwärts-Einwegfunktion (FR i) für jede Verschlüsselungsperiode (Ti) spezifisch gemacht werden.
  • Nachdem dasselbe die Folgen von Vorwärts- und Rückwärts-Verschlüsselungsschlüsseln (GKF i und GKR i) erzeugt hat, schreitet das Verfahren (300) fort, um die Datenelemente, die jeder Übertragungsperiode (Ti) zugeordnet sind, mit dem jeweiligen Rückwärtsverschlüsselungsschlüssel (GKR i) und dem jeweiligen Vorwärtsverschlüsselungsschlüssel (GKF i) zu verschlüsseln (325). Die verschlüsselten Datenelemente oder Blöcke von Daten (GKF i(GKR i(Di))) werden dann während ihrer jeweiligen Übertragungsperioden (Ti) übertragen (330).
  • Die Anfangs-Vorwärts- und -Rückwärts-Verschlüsselungsschlüssel können periodisch aktualisiert werden, um neue Folgen von Vorwärts- und Rückwärts-Verschlüsselungsschlüsseln zu erzeugen. Das Verfahren kann beispielsweise für eine gegebene Horizontperiode, wie 24 Stunden, die dann in Übertragungsperioden mit einer Dauer von beispielsweise jeweils einer Sekunde geteilt wird, neu ausgeführt werden. Eine andere Zeit, um die Vorwärts- und Rückwärts-Verschlüsselungsschlüssel zu aktualisieren, kann sein, wenn sich ein Abonnent, der bereits für eine kurze Dauer, die seitdem beendet ist, abonniert hat, dann für eine andere kurze Dauer neu anmeldet. Wenn die Schlüsselerzeugung die Zufallszahl N nicht verwendet, ist es für den Abonnenten möglich, den Inhalt einer Übertragung zwischen diesen zwei Abonnementperioden anzusehen. Eine Lösung besteht darin, ein Neuanmelden während einer Übertragung nicht zu erlauben. Eine andere Lösung besteht darin, das Paar von Verschlüsselungsschlüsseln zu aktualisieren und allen Abonnenten die neuen Schlüssel zu senden. Eine weitere Lösung besteht darin, die zusätzliche Zufallszahl N zu verwenden.
  • Bei einem Ausführungsbeispiel erfolgt die Übertragung der verschlüsselten Datenelemente über ein drahtloses Netz zu drahtlosen elektronischen Vorrichtungen, es könnten jedoch andere Übertragungs- oder Sendeeinrichtungen verwendet sein. Ein Ausführungsbeispiel könnte beispielsweise eine satelliten- oder internetbasierte Übertragungstechnologie benutzen, beispielsweise um TV-Programme per Satellit zu übertragen bzw. einen Multimedia-Inhalt zu streamen. In der Tat können Ausführungsbeispiele auch für Eins-zu-Eins-Sendungen anstatt Eins-zu-Vielen-Übertragungen verwendet sein.
  • Eine Übertragung in einem drahtlosen Netz besteht typischerweise aus Datenblöcken, die einem Übertragungsindex folgen, wobei es bei der Übertragung lediglich einen Datenblock pro Übertragungsperiode gibt. Der Übertragungsindex enthält Abstimminformationen, wie den Versatz zu einem speziellen Datenelement bei der Übertragung. Wenn ein Abonnent auf den Übertragungsdienst zugreifen möchte, kontaktiert er zuerst einen Inhalts- oder Übertragungs-Server 225, der Abonnement-Anfragen handhabt. Nach einem Austauschen von Informationen mit dem Inhalts-Server und einem Erhalten der Entschlüsselungsschlüssel und Anweisungen zum Berechnen derselben für die Datenelemente greift der Abonnent auf die Übertragung, die durch den Übertragungs-Server vorbereitet wird, zu, bis sein Abonnement abläuft.
  • Diese Anordnung gemäß einem Ausführungsbeispiel ist durch die verbleibenden (parallelen) Schritte von 3 veranschaulicht. Das Netz 210 oder der Inhaltsanbieter 205 empfängt eine Anfrage von einer Mobilvorrichtung 215 zum Abonnieren einer Übertragung für eine Abonnementperiode (350). Die Anfrage umfasst typischerweise eine Abonnement-Start- und eine Abonnement-Ende-Zeit, oder eine Bezugnahme auf den gewünschten Inhalt, zusammen mit dem öffentlichen Schlüssel der anfragenden Vorrichtung. Angenommen, die Abonnement-Anfrage ist legitim und/oder es wird eine angemessene Bezahlung empfangen, bestimmt das Verfahren (300) dann eine Folge von Übertragungsperioden (Ts–Te) von einer Abonnement-Start-Periode Ts zu einer Abonnement-Ende-Periode Te, die der Abonnement-Start- und der Abonnement-Ende-Zeit oder dem spezifizierten Inhalt entsprechen (355). Dann werden der Vorwärtsverschlüsselungsschlüssel (GKF s), der der Abonnement-Start-Übertragungsperiode (Ts) entspricht, und der Rückwärtsverschlüsselungsschlüssel (GKR e), der der Abonnement-Ende-Übertragungsperiode (Te) entspricht, bestimmt (360). Diese Verschlüsselungsschlüssel wurden vorher bei dem Schritt (315) der Folge von Übertragungsschritten erzeugt. Der bestimmte Vorwärtsverschlüsselungsschlüssel (GKF s) und der Rückwärtsverschlüsselungsschlüssel (GKR e) werden dann zu der elektronischen Vorrichtung 215 gesendet (365).
  • Zusätzlich können die jeweilige Vorwärts- und Rückwärts-Einwegfunktion (FF i und FR i) ebenfalls als Einwegfunktionsdaten gesendet werden. Alternativ können diese Einwegfunktionen teilweise oder vollständig in fähige elektronische Vorrichtungen 215 eingebettet sein. Diese Einwegfunktionen weisen typischerweise eine Reihe mathematischer Berechnungen auf und können zusätzlich weitere Zahlen für eine Verwendung bei diesen Berechnungen, wie die erste und die zweite Zufallszahl (P und N), die im Vorhergehenden hinsichtlich 4 erörtert sind, umfassen.
  • Wenn die Einwegfunktionen auf die Übertragungsperiode bezogen oder für dieselbe spezifisch sind, dann können eine passende Anweisung oder weitere Einwegfunktionsdaten (z. B. N) gesendet werden, die die Einwegfunktionen auf deren jeweilige Übertragungsperioden beziehen. Bei der Einwegfunktion von 4 beispielsweise enthält die zweite Zufallszahl N die gleiche Zahl von Bits wie es Übertragungsperioden gibt. Wenn eine Abonnementperiode angefragt wird, die bei der 100. Übertragungsperiode startet und bei der 200. Übertragungsperiode endet, dann weist somit eine zweite Zufallszahl Nr, die für die anfragende Mobilvorrichtung bereitgestellt wird, 100 Bits auf, die bei dem 100. Bit der ursprünglich verwendeten zweiten Zufallszahl N starten und bei dem 200. Bit dieser ursprünglich verwendeten Zufallszahl N enden.
  • So kann bei einem weiteren alternativen Ausführungsbeispiel die Reihe mathematischer Berechnungen in der elektronischen Vorrichtung, beispielsweise auf einer SIM- oder R-UIM-Karte, eingebettet oder gespeichert sein, und die weiteren Zahlen, wie die Zufallszahlen P und N, können ansprechend auf die Abonnement-Anfrage als die Einwegfunktionsdaten zu der elektronischen Vorrichtung gesendet werden. Die Verschlüsselungsschlüssel und die Einwegfunktionsdaten werden typischerweise vor einem Senden über das drahtlose Netz unter Verwendung des öffentlichen Schlüssels der elektronischen Vorrichtung verschlüsselt.
  • Ein Vorteil der beschriebenen Ausführungsbeispiele besteht darin, dass es nicht erforderlich ist, die neuen Schlüssel jedes Mal zu erzeugen, wenn sich ein Abonnent für eine Übertragungssitzung anmeldet oder von derselben abmeldet. Stattdessen wird für eine Anzahl von Übertragungsperioden ein Satz von (sowohl Vorwärts- als auch Rückwärts-)Verschlüsselungsschlüsseln erzeugt, und einem sich anmeldenden Abonnenten brauchen lediglich der Vorwärtsverschlüsselungsschlüssel, der der ersten Abonnementperiode zugeordnet ist, und der Rückwärtsverschlüsselungsschlüssel, der der letzten Abonnementperiode zugeordnet ist, wenn nötig zusammen mit den Vorwärts- und Rückwärts-Einwegfunktionsdaten, gegeben zu werden. Dies reduziert den Mehraufwand und die Bandbreite, die erforderlich sind, um Verschlüsselungsschlüssel, die unterschiedlichen Abonnementperioden für unterschiedliche Abonnenten entsprechen, bereitzustellen, merklich und ist für eine dynamische Übertragungs-Abonnement-Umgebung, wie diejenige, die durch drahtlose Netze, wie die neuen Mobiltelefonsysteme der dritten Generation, bereitgestellt wird, gut geeignet.
  • 5 veranschaulicht ein Verfahren zum Empfangen und Entschlüsseln von verschlüsselten Übertragungsdaten. Das Verfahren (500), das bei einer elektronischen Vorrichtung 215, die mit einem drahtlosen Netz 210 verbunden ist, implementiert sein kann, sendet anfänglich beispielsweise unter Verwendung der Hochfrequenz-Kommunikationseinheit 102 von 1 eine Abonnement-Anfrage zu dem Netz 210 und/oder dem Inhaltsanbieter 205 (505). Die Abonnement-Anfrage kann eine Abonnement-Start- und -Ende-Zeit (Ts, Te) oder eine Bezugnahme auf den gewünschten Inhalt, wie eine spezielle Musik-Video- und -Audio-Spur, aufweisen. Die Abonnement-Anfrage wird typischerweise ferner den öffentlichen Schlüssel des Absenders und eine Bezeichnung für den Absender aufweisen, so dass der Inhaltsanbieter und/oder das Netz eine Bezahlung für den Dienst eintreiben können. Das Verfahren empfängt dann von dem Inhaltsanbieter und/oder Netz Anfangs-Vorwärts- und -Rückwärts-Verschlüsselungsschlüssel (GKF s und GKR e), die den Übertragungsperioden mit der Abonnement-Start-Zeit (Ts) und -Ende-Zeit (Te) entsprechen (510).
  • Das Verfahren (500) erzeugt dann rekursiv eine Folge von Vorwärtsverschlüsselungsschlüsseln (GKF s–GKF e) für jeweilige Übertragungsperioden (Ts–Te) in der angefragten Abonnementperiode, wobei die Folge mit dem empfangenen Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF s) startet und mit einem rekursiv erzeugten Vorwärtsverschlüsselungsschlüssel (GKF e), der der abschließenden Abonnementperiode (Te) entspricht, endet (515). Die Einrichtung zum Erzeugen der Vorwärtsverschlüsselungsschlüssel ist die gleiche wie diejenige, die zum Erzeugen der Vorwärtsverschlüsselungsschlüssel bei der Übertragungsvorrichtung verwendet ist und die hinsichtlich 3 (315) und beispielsweise 4 beschrieben ist. Die Vorwärts-Einwegfunktionsdaten können ebenfalls mit den Anfangs-Vorwärts- und -Rückwärts-Verschlüsselungsschlüsseln empfangen werden (510), oder alternativ können diese in dem Empfänger, beispielsweise in einer SIM-Karte, die durch den Betreiber des drahtlosen Netzes bereitgestellt wird, eingebettet sein. Bei einer weiteren Alternative kann ein Teil der Vorwärts-Einwegfunktionsdaten, beispielsweise die Reihe mathematischer Berechnungen, die an jeweiligen Verschlüsselungsschlüsseln durchzuführen sind, um den darauf folgenden zu erzeugen, in dem Empfänger eingebettet sein. In diesem Fall können zusätzliche Einwegfunktionsdaten, wie die Zufallszahlen (P und/oder N), die hinsichtlich 4 beschrieben sind, ansprechend auf die Abonnement-Anfrage durch die elektronische Vorrichtung empfangen werden.
  • Ähnlich erzeugt das Verfahren (500) dann rekursiv eine Folge von Rückwärtsverschlüsselungsschlüsseln (GKR s–GKR e) für jeweilige Übertragungsperioden (Ts–Te) in der angefragten Abonnementperiode, wobei die Folge mit dem empfangenen Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR e) startet und mit einem rekursiv erzeugten Rückwärtsverschlüsselungsschlüssel (GKR s), der der ersten Abonnementperiode (Ts) entspricht, endet (520). Einrichtungen, die dem Erzeugen von Rückwärtsverschlüsselungsschlüsseln zum Übertragen (320) entsprechen, können verwendet sein, um dies zu erreichen.
  • Schließlich empfängt das Verfahren Übertragungsdaten und verwendet die erzeugten Vorwärts- und Rückwärts-Verschlüsselungsschlüssel, um Daten aus jeweiligen Übertragungsperioden zu entschlüsseln (525). Die entschlüsselten Daten sind dann für die elektronische Vorrichtung verfügbar, um einem Benutzer der elektronischen Vorrichtung 215 die übertragenen Daten anzuzeigen, vorzuspielen oder in anderer Form bereitzustellen.
  • Die verschlüsselten Daten erfordern sowohl einen jeweiligen Vorwärts-Verschlüsselungsschlüssel als auch einen jeweiligen Rückwärts-Verschlüsselungsschlüssel, um entschlüsselt zu werden, mit anderen Worten, lediglich Übertragungsperioden, für die überlappende Vorwärts- und Rückwärts-Verschlüsselungsschlüssel verfügbar sind, können entschlüsselt werden. Da sowohl die Vorwärts- als auch die Rückwärts-Verschlüsselungsschlüssel unter Verwendung von jeweiligen Einwegfunktionen rekursiv erzeugt werden, ist es nicht möglich, Vorwärts-Verschlüsselungsschlüssel vor der Abonnement-Start-Periode (Ts) oder Rückwärts-Verschlüsselungsschlüssel nach der Abonnement-Ende-Periode (Te) zu bestimmen. Eine Entschlüsselung von Übertragungsdaten ist daher lediglich zwischen der Abonnement-Start- und -Ende-Zeit möglich.
  • Diese Anordnung zum Bereitstellen eines Entschlüsselns von Übertragungsdaten ist, verglichen mit bekannten Anordnungen, ferner vorteilhaft, da es lediglich erforderlich ist, dass eine begrenzte Menge von Informationen (die Vorwärts- und Rückwärts-Verschlüsselungsschlüssel und, abhängig von einer Implementierung, Einwegfunktionsdaten) durch die Mobilvorrichtung empfangen wird, wodurch deren begrenzte Bandbreitenressourcen für andere Zwecke freigegeben werden.
  • Es ist ferner möglich, einen gesamten Übertragungsinhalt zu übertragen, jedoch die nicht-abonnierenden Vorrichtungen lediglich zum Ansehen eines Probeabschnitts durch Enthüllen der Verschlüsselungsschlüssel für diesen Abschnitt der Übertragung zu befähigen. Die gesamte Übertragung kann in der nicht-abonnierenden Vorrichtung gespeichert werden. Später, nach dem Sehen der Probe, kann ein Benutzer der Vorrichtung beschließen, die gesamte Übertragung oder einen anderen Abschnitt derselben anzusehen und demgemäß zu abonnieren. Der Übertragungs-Server braucht lediglich das Verschlüsselungsschlüsselpaar zu senden, das dieser Dauer entspricht. Der Benutzer der Vorrichtung kann dann den abonnierten Abschnitt der Übertragung, die bereits in der Vorrichtung gespeichert ist, ansehen.
  • Obwohl die Ausführungsbeispiele hinsichtlich einer Implementierung in einem drahtlosen Kommunikationssystem mit Mehrfachzugriff, wie einem Mobiltelefonnetz, beschrieben wurden, sind alternative Implementierungen ebenfalls möglich. Das Verschlüsselungssystem könnte beispielsweise auf Internet-Übertragungen angewandt sein, bei denen auf einen gestreamten Inhalt lediglich während Abonnementperioden unter Verwendung entsprechender Vorwärts- und Rückwärts-Verschlüsselungsschlüssel-Daten zugegriffen werden kann. Ähnlich könnte dieses Übertragungs-Verschlüsselungs-/Entschlüsselungs-System und -Verfahren auf Satelliten- und Kabel-Fernsehdienste angewandt sein. Noch andere Ausführungsbeispiele könnten den Inhalt einer CD oder eines anderen tragbaren Datenmediums unter Verwendung der rekursiv erzeugten Vorwärts- und Rückwärts-Verschlüsselungsschlüssel verschlüsseln, jedoch Vorwärts- und Rückwärts-Verschlüsselungsschlüssel bereitstellen, um einen Zugriff auf den Inhalt auf der CD auf eine begrenzte Dauer zu begrenzen. Dies könnte verwendet sein, um Konsumenten zu erlauben, vor einem Kaufen Teile der CD zu probieren, wobei dann lediglich nach einer Bezahlung durch den Konsumenten die Anfangs-Vorwärts- und -Rückwärts-Verschlüsselungsschlüssel freigegeben werden, um eine Entschlüsselung aller Daten auf der CD zu ermöglichen. Dieses letztere Ausführungsbeispiel kann auf eine Weise implementiert sein, die für jede CD eindeutig ist, so dass in diesem Sinn die Verschlüsselungsschlüssel und die verschlüsselten Daten nicht übertragen werden, sondern lediglich auf einer Eins-zu-Eins-Basis gesendet werden. Dies reduziert das Risiko, dass Verschlüsselungsschlüssel, die einer Reihe von CDs oder DVDs gemeinsam sind, nach einer Bezahlung und Entschlüsselung der ersten zirkuliert werden.
  • In der vorhergehenden Beschreibung wurden spezifische Ausführungsbeispiele der vorliegenden Erfindung beschrieben. Für durchschnittliche Fachleute versteht sich jedoch von selbst, dass verschiedene Modifikationen und Änderungen vorgenommen sein können, ohne von dem in den folgenden Ansprüchen dargelegten Schutzbereich der vorliegenden Erfindung abzuweichen. Demgemäß sind die Beschreibung und die Zeichnungen eher in einem veranschaulichenden als einem beschränkenden Sinn zu betrachten, und alle solchen Modifikationen sollen in dem Schutzbereich der vorliegenden Erfindung enthalten sein. Die Nutzanwendungen, Vorteile, Problemlösungen und ein Element bzw. Elemente, das/die bewirken kann/können, dass eine Nutzanwendung, ein Vorteil oder eine Lösung auftritt oder ausgeprägter wird, sind nicht als kritische, erforderliche oder wesentliche Merkmale oder Elemente eines Anspruchs oder aller Ansprüche aufzufassen. Die Erfindung ist allein durch die beigefügten Ansprüche, einschließlich etwaiger Verbesserungen, die während der Anhängigkeit dieser Anmeldung vorgenommen werden, und alle Äquivalente dieser Ansprüche definiert.
  • Für Fachleute ist offensichtlich, dass die im Vorhergehenden beschriebenen Vorrichtungen und Verfahren als ein Prozessorsteuerungscode, beispielsweise auf einem Trägermedium, wie einer Platte, einem CD- oder DVD-ROM, einem programmierten Speicher, wie einem Nur-Lese-Speicher (einer Firmware), oder auf einem Datenträger, wie einem Träger für optische oder elektrische Signale, ausgeführt sein können. Bei vielen Anwendungen werden Ausführungsbeispiele der Erfindung auf einem DSP (einem digitalen Signalprozessor), einer ASIC (= Application Specific Integrated Circuit = anwendungsspezifischen integrierten Schaltung) oder einem FPGA (einem feldprogrammierbaren Gate-Array) implementiert sein. Der Code kann somit einen herkömmlichen Programmcode oder einen Mikrocode oder beispielsweise einen Code zum Einrichten oder Steuern einer ASIC oder eines FPGA aufweisen. Der Code kann ferner einen Code zum dynamischen Konfigurieren von neu konfigurierbaren Vorrichtungen, wie neu programmierbaren Logik-Gate-Arrays, aufweisen. Ähnlich kann der Code einen Code für eine Hardware-Beschreibungssprache, wie VerilogTM oder VHDL (= Very high speed integrated circuit Hardware Description Language = Hardware-Beschreibungssprache für eine integrierte Schaltung mit sehr hoher Geschwindigkeit), aufweisen. Für Fachleute versteht sich von selbst, dass der Code zwischen einer Mehrzahl von gekoppelten Komponenten, die miteinander in Verbindung stehen, verteilt sein kann. Wo dies passend ist, können die Ausführungsbeispiele ferner unter Verwendung eines Codes, der auf einem feld-(neu)programmierbaren analogen Array oder einer ähnlichen Vorrichtung läuft, implementiert sein, um eine analoge Hardware zu konfigurieren.

Claims (12)

  1. Verfahren (300) zum Verschlüsseln einer Folge von Datenelementen (Di) über eine Folge von Verschlüsselungsperioden (Ti), wobei die Folge von Verschlüsselungsperioden (Ti) mit einer ersten Verschlüsselungsperiode (T0) beginnt und einer letzten Verschlüsselungsperiode (Tn) endet, mit folgenden Schritten: Bestimmen (310) von einem Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF 0) entsprechend der ersten Verschlüsselungsperiode (T0) und einem Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR n) entsprechend der letzten Verschlüsselungsperiode (Tn). Erzeugen (315) einer Folge von Vorwärtsverschlüsselungsschlüsseln (GKF i), von denen jeder einer jeweiligen Verschlüsselungsperiode (Ti) zugeordnet ist, wobei jeder Vorwärtsverschlüsselungsschlüssel (GKF i) durch Anwenden einer Einwegfunktion (FF i-1) auf den Vorwärtsverschlüsselungsschlüssel (GKF i-1), der der vorhergehenden Verschlüsselungsperiode (Ti-1) zugeordnet ist, beginnend mit dem Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF 0) rekursiv erzeugt wird; Erzeugen (320) einer Folge von Rückwärtsverschlüsselungsschlüsseln (GKR i), von denen jeder einer jeweiligen Verschlüsselungsperiode (Ti) zugeordnet ist, wobei jeder Rückwärtsverschlüsselungsschlüssel (GKR i) durch Anwenden einer Einwegfunktion (FR i+1) auf den Rückwärtsverschlüsselungsschlüssel (GKR i+1), der der anschließenden Verschlüsselungsperiode (Ti+i) zugeordnet ist, beginnend mit dem Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR n) rekursiv erzeugt wird; Verschlüsseln (325) der jeweiligen Datenelemente (Di) für die jeweilige Verschlüsselungsperiode (Ti) mit einem jeweiligen Vorwärtsverschlüsselungsschlüssel (GKF i) und einem jeweiligen Rückwärtsverschlüsselungsschlüssel (GKR i).
  2. Verfahren (300) zum Verschlüsseln einer Folge von Datenelementen (Di) über eine Folge von Verschlüsselungsperioden (Ti) nach Anspruch 1, ferner zur Verwendung in einem Abonnementsystem mit folgendem Schritt: Senden (365) eines Vorwärtsverschlüsselungsschlüssels (GKF s), der einer Abonnement-Start-Verschlüsselungsperiode (Ts) zugeordnet ist, und eines Rückwärtsverschlüsselungsschlüssels (GKR e), der einer Abonnement-Ende-Verschlüsselungsperiode (Te) zugeordnet ist, in Reaktion auf ein Empfangen (350) einer Abonnement-Anfrage.
  3. Verfahren (300) zum Verschlüsseln einer Folge von Datenelementen (Di) über eine Folge von Verschlüsselungsperioden (Ti) nach Anspruch 2, ferner mit einem Senden (365) von Einwegfunktionsdaten (P, N) in Reaktion auf die Abonnement-Anfrage.
  4. Verfahren (300) zum Verschlüsseln einer Folge von Datenelementen (Di) über eine Folge von Verschlüsselungsperioden (Ti) nach Anspruch 1, bei dem die Einwegfunktion (FF i) die auf den Vorwärtsverschlüsselungsschlüssel angewendet wird und/oder die Einwegfunktion (FR i) die auf den Rückwärtsverschlüsselungsschlüssel angewendet wird, spezifisch für jeweilige Verschlüsselungsperioden (Ti) sind.
  5. Verfahren (500) zum Entschlüsseln einer Folge von Datenelementen (Di), die über eine Folge von Verschlüsselungsperioden (Ti), die mit einer ersten Verschlüsselungsperiode (Ts) beginnt und einer letzten Verschlüsselungsperiode (Te) endet, verschlüsselt wurden, mit folgenden Schritten: Empfangen (510) eines Anfangs-Vorwärtsverschlüsselungsschlüssels (GKF s), der einer jeweiligen Anfangs-Verschlüsselungsperiode (Ts) zugeordnet ist, und Empfangen (510) eines Anfangs-Rückwärtsverschlüsselungsschlüssels (GKR e), der einer jeweiligen Verschlüsselungs-Endperiode (Te) zugeordnet ist; Erzeugen (520) einer Folge von Vorwärtsverschlüsselungsschlüsseln (GKF i), von denen jeder einer jeweiligen Verschlüsselungsperiode (Ti) zugeordnet ist, wobei jeder Vorwärtsverschlüsselungsschlüssel (GKF i) durch Anwenden einer Vorwärts-Einwegfunktion (FF i-1) auf den Vorwärtsverschlüsselungsschlüssel (GKF i-1), der der vorhergehenden Verschlüsselungsperiode (Ti-1) zugeordnet ist, beginnend mit dem Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF S) entsprechend einer ersten Verschlüsselungsperiode (T0) rekursiv erzeugt wird; Erzeugen (525) einer Folge von Rückwärtsverschlüsselungsschlüsseln (GKR i), von denen jeder einer jeweiligen Verschlüsselungsperiode (Ti) zugeordnet ist, wobei jeder Rückwärtsverschlüsselungsschlüssel (GKR i) durch Anwenden einer Einwegfunktion (FR i+1) auf den Rückwärtsverschlüsselungsschlüssel (GKR i+1), der der anschließenden Verschlüsselungsperiode (Ti+1) zugeordnet ist, beginnend dem Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR e) entsprechend einer letzten Verschlüsselungsperiode (Tn) rekursiv erzeugt wird; Entschlüsseln (530) der jeweiligen Datenelementen (Di) für die jeweilige Verschlüsselungsperiode (Ti) mit einem jeweiligen Vorwärtsverschlüsselungsschlüssel (GKF i) und einem jeweiligen Rückwärtsverschlüsselungsschlüssel (GKR i).
  6. Verfahren (500) zum Entschlüsseln einer Folge von Datenelementen (Di) über eine Folge von Verschlüsselungsperioden (Ti) nach Anspruch 5, ferner zur Verwendung in einem Abonnementsystem mit folgendem Schritt: Empfangen (510) eines Vorwärtsverschlüsselungsschlüssels (GKF s), der einer Abonnement-Start-Verschlüsselungsperiode (Ts) zugeordnet ist, und eines Rückwärtsverschlüsselungsschlüssels (GKR e), der einer Abonnement-Ende-Verschlüsselungsperiode (Te) zugeordnet ist, in Reaktion auf ein Senden (505) einer Abonnement-Anfrage.
  7. Verfahren (500) zum Entschlüsseln einer Folge von Datenelementen (Di) über eine Folge von Verschlüsselungsperioden (Ti) nach Anspruch 6, ferner mit einem Empfangen (510) von Einwegfunktionsdaten (P, N) in Reaktion auf die Abonnement-Anfrage.
  8. Verfahren (500) zum Entschlüsseln einer Folge von Datenelementen (Di) über eine Folge von Verschlüsselungsperioden (Ti) nach Anspruch 5, bei dem die Vorwärts-Einwegfunktion (FF i) und/oder die Einwegfunktion (FR i) die auf den Rückwärtsverschlüsselungsschlüssel angewendet wird, spezifisch für jeweilige Verschlüsselungsperioden (Ti) sind.
  9. Elektronische Vorrichtung (100) mit: einem Empfänger (102), der angeordnet ist, um eine Folge von Datenelementen (Di), die über eine Folge von Verschlüsselungsperioden (Ti) verschlüsselt wurden, einen Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF s), der einer jeweiligen Anfangs-Verschlüsselungsperiode (Ts) zugeordnet ist, und einen Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR e), der einer jeweiligen Verschlüsselungs-Endperiode (Te) zugeordnet ist, zu empfangen (510); einem Prozessor (103), der angeordnet ist, um eine Folge von Vorwärtsverschlüsselungsschlüsseln (GKF i) zu erzeugen, von denen jeder einer jeweiligen Verschlüsselungsperiode (Ti) zugeordnet ist, wobei jeder Vorwärtsverschlüsselungsschlüssel (GKF i) durch Anwenden einer Vorwärts-Einwegfunktion (FF i-1) auf den Vorwärtsverschlüsselungsschlüssel (GKF i-1), der der vorhergehenden Verschlüsselungsperiode (Ti-1) zugeordnet ist, beginnend mit dem Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF s) rekursiv erzeugt wird (520); wobei der Prozessor (103) ferner angeordnet ist, um eine Folge von Rückwärtsverschlüsselungsschlüsseln (GKR i) zu erzeugen, von denen jeder einer jeweiligen Verschlüsselungsperiode (Ti) zugeordnet ist, wobei jeder Rückwärtsverschlüsselungsschlüssel (GKR i) durch Anwenden einer Einwegfunktion (FR i+1) auf den Rückwärtsverschlüsselungsschlüssel (GKR i+1), der der anschließenden Verschlüsselungsperiode (Ti-1) zugeordnet ist, beginnend mit dem Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR e) rekursiv erzeugt wird (525); wobei der Prozessor (103) ferner angeordnet ist, um die jeweiligen Datenelemente (Di) für die jeweilige Verschlüsselungsperiode (Ti) mit einem jeweiligen Vorwärtsverschlüsselungsschlüssel (GKF i) und einem jeweiligen Rückwärtsverschlüsselungsschlüssel (GKR i) zu entschlüsseln (530).
  10. Elektronische Vorrichtung (100) nach Anspruch 9, zur Verwendung in einem Abonnementsystem, bei der der Anfangs-Vorwärtsverschlüsselungsschlüssel (GKF s) und der Anfangs-Rückwärtsverschlüsselungsschlüssel (GKR) in Reaktion auf eine Abonnement-Anfrage, die jeweils einer Abonnement-Start-Verschlüsselungsperiode (Ts) und einer Abonnement-Ende-Verschlüsselungsperiode (Te) zugeordnet ist, empfangen werden (510).
  11. Elektronische Vorrichtung (100) nach Anspruch 9, ferner mit einem Speicher (116), der angeordnet ist, um mindestens einen Teil der Einwegfunktionen (FF i, FR i) zu speichern.
  12. Elektronische Vorrichtung (100) nach Anspruch 11, bei der der Empfänger (102) ferner angeordnet ist, um Einwegfunktionsdaten (P, N) zu empfangen (510).
DE112006003481T 2005-12-21 2006-12-11 Verfahren und Vorrichtung zum Ver- und Entschlüsseln einer Folge von Datenelementen über eine Folge von Verschlüsselungsperioden Active DE112006003481B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/275,260 US7477738B2 (en) 2005-12-21 2005-12-21 Data sequence encryption and decryption
US11/275,260 2005-12-21
PCT/US2006/061842 WO2007092098A2 (en) 2005-12-21 2006-12-11 Data sequence encryption and decryption

Publications (2)

Publication Number Publication Date
DE112006003481T5 DE112006003481T5 (de) 2008-10-16
DE112006003481B4 true DE112006003481B4 (de) 2012-10-31

Family

ID=38173510

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112006003481T Active DE112006003481B4 (de) 2005-12-21 2006-12-11 Verfahren und Vorrichtung zum Ver- und Entschlüsseln einer Folge von Datenelementen über eine Folge von Verschlüsselungsperioden

Country Status (3)

Country Link
US (1) US7477738B2 (de)
DE (1) DE112006003481B4 (de)
WO (1) WO2007092098A2 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
EP1676281B1 (de) * 2003-10-14 2018-03-14 Selander, Göran Effiziente verwaltung von generationen kryptographischer schlüssel
US7992784B2 (en) * 2006-10-18 2011-08-09 Hand Held Products, Inc. Method for reading symbol indicia
WO2009008069A1 (ja) * 2007-07-11 2009-01-15 Kabushiki Kaisha Toshiba グループ署名システム、装置及びプログラム
CN101981864B (zh) * 2008-04-04 2015-07-22 三星电子株式会社 通信系统中用于使用加密密钥提供广播服务的方法和装置
DE102008021933B4 (de) * 2008-05-02 2011-04-07 Secutanta Gmbh Verfahren zur Bestimmung einer Kette von Schlüsseln, Verfahren zur Übertragung einer Teilkette der Schlüssel, Computersystem und Chipkarte I
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
US8223974B2 (en) * 2009-07-31 2012-07-17 Telefonaktiebolaget L M Ericsson (Publ) Self-healing encryption keys
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
US8732485B2 (en) 2010-12-01 2014-05-20 International Business Machines Corporation Methods for process key rollover/re-encryption and systems thereof
US8687807B2 (en) * 2011-01-26 2014-04-01 Nagrastar, L.L.C. Cascading dynamic crypto periods
WO2012122217A2 (en) * 2011-03-07 2012-09-13 Adtran, Inc. Method and apparatus for network access control
CN102394744B (zh) * 2011-11-10 2014-04-16 香港应用科技研究院有限公司 使用广播加密进行内容分发的系统和方法
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
US9652622B2 (en) 2014-12-17 2017-05-16 Princeton SciTech, LLC Data security utilizing disassembled data structures
CN107196760B (zh) * 2017-04-17 2020-04-14 徐智能 具有可调整性的伴随式随机重构密钥的序列加密方法
US11528600B2 (en) * 2019-09-24 2022-12-13 Qualcomm Incorporated Massive MIMO physical layer based cryptography
CN114553399B (zh) * 2020-11-18 2022-10-11 澜起电子科技(上海)有限公司 芯片内置密钥的派生方法及其装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005038818A1 (en) * 2003-10-14 2005-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Efficient management of cryptographic key generations

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970024712A (ko) * 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005038818A1 (en) * 2003-10-14 2005-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Efficient management of cryptographic key generations

Also Published As

Publication number Publication date
WO2007092098A3 (en) 2008-10-02
US20070140481A1 (en) 2007-06-21
WO2007092098A2 (en) 2007-08-16
DE112006003481T5 (de) 2008-10-16
US7477738B2 (en) 2009-01-13

Similar Documents

Publication Publication Date Title
DE112006003481B4 (de) Verfahren und Vorrichtung zum Ver- und Entschlüsseln einer Folge von Datenelementen über eine Folge von Verschlüsselungsperioden
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE60121959T2 (de) Mobiles endgerät und entsprechendes verfahren zum empfangen eines verschlüsselten ersten signals sowie von mit dem ersten signal zusammenhängenden komplementären informationen
DE60105429T2 (de) Empfänger
KR101011521B1 (ko) 스트리밍 콘텐츠의 권한 미세 관리
DE69635443T2 (de) Erzeugung von verschlüsselten Unterschriften unter Verwendung von Hash-Schlüsseln
US7698568B2 (en) System and method for using DRM to control conditional access to broadband digital content
EP1151610B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum abspielen eines verschlüsselten nutzdatenstroms
EP2317767A1 (de) Verfahren für Zugriff auf Dienste mittels einer Benutzereinheit
MXPA05009032A (es) Metodo y aparato para proporcionar datos de clave de canal.
US8417944B2 (en) Controlling access in a terminal device to services broadcast in multicast mode
CN100364332C (zh) 一种保护宽带视音频广播内容的方法
US20080271103A1 (en) Controlling Access to Broadcast Services in a Terminal Device
EP0956678B1 (de) Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
DE602005001155T2 (de) Vorrichtung und Verfahren zum Versenden verschlüsselter Nachrichten an Verteilerlisten
US20190238321A1 (en) Managing encryption keys for content
CN113205399A (zh) 电子投标方法、发标节点、第一投标节点、第三方节点
Naim et al. ON-OFF privacy with correlated requests
WO2001060036A1 (de) Decodiergerät, decodierverfahren und chipkarte
EP1515225B1 (de) Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten
DE602004009067T2 (de) Benutzerdefinierte Passwörter mit eindeutigem Versionsdatum, um dem Benutzer zu helfen, sich sein Passwort zu merken
DE102004032916A1 (de) Kommunikationssystem, Verfahren zum Steuern eines Kommunikationssystems, Server, Verfahren zum Betreiben eines Servers, Teilnehmergerät und Verfahren zum Betreiben eines Teilnehmergeräts
US20140165089A1 (en) Channel management
US20080232599A1 (en) Content distributing method, computer-readable recording medium recorded with program for making computer execute content distributing method and relay device
Varalakshmi et al. Huffman based conditional access system for key distribution in digital TV multicast

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US

R081 Change of applicant/patentee

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US

Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, US

Effective date: 20110324

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US

Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, ILL., US

Effective date: 20110324

Owner name: GOOGLE TECHNOLOGY HOLDINGS LLC, MOUNTAIN VIEW, US

Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, ILL., US

Effective date: 20110324

R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20130201

R081 Change of applicant/patentee

Owner name: GOOGLE TECHNOLOGY HOLDINGS LLC, MOUNTAIN VIEW, US

Free format text: FORMER OWNER: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES DELAWARE ), LIBERTYVILLE, LLL., US

R082 Change of representative

Representative=s name: BETTEN & RESCH PATENT- UND RECHTSANWAELTE PART, DE