RU2365044C2 - Способ и устройство для доставки ключей - Google Patents

Способ и устройство для доставки ключей Download PDF

Info

Publication number
RU2365044C2
RU2365044C2 RU2007105495/09A RU2007105495A RU2365044C2 RU 2365044 C2 RU2365044 C2 RU 2365044C2 RU 2007105495/09 A RU2007105495/09 A RU 2007105495/09A RU 2007105495 A RU2007105495 A RU 2007105495A RU 2365044 C2 RU2365044 C2 RU 2365044C2
Authority
RU
Russia
Prior art keywords
keys
processor
key data
key
further configured
Prior art date
Application number
RU2007105495/09A
Other languages
English (en)
Other versions
RU2007105495A (ru
Inventor
Кристофер Р. УИНГЕРТ (US)
Кристофер Р. УИНГЕРТ
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2007105495A publication Critical patent/RU2007105495A/ru
Application granted granted Critical
Publication of RU2365044C2 publication Critical patent/RU2365044C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

Изобретение относится к области систем доставки информации, в частности к доставке и приему ключей между сервером и одним или несколькими клиентскими терминалами. Технический результат - повышение помехозащищенности передаваемой информации. Изобретение охватывает электронное устройство, такое как сервер, который можно использовать в системе связи. Электронное устройство содержит способ приема запроса от другого электронного устройства на передачу ключей, например от подвижного терминала. В ответ на запрос сервер генерирует запрашиваемые ключи и определяет лучшее время для отправки ключей подвижному клиентскому устройству так, что новое соединение только для отправки запрашиваемых ключей не требуется. Лучшее время для отправки ключей может быть во время запланированного соединения для отправки неключевых данных, например установления соединения для передачи системных параметров, данных информационного наполнения и т.д. Благодаря отправке ключей вместе с неключевыми данными избегают необходимости в специальном соединении. 7 н. и 40 з.п. ф-лы, 4 ил.

Description

Область техники, к которой относится изобретение
Это изобретение относится к области систем доставки информации и, в частности, к доставке и приему ключей между сервером и одним или несколькими клиентскими терминалами.
Уровень техники
В системе доставки информации, работающей в беспроводной связи, которая использует переносной клиентский и зафиксированный сервер для доставки звуковой и видеоинформации, защита и управление цифровыми полномочиями представляют известное беспокойство. Для эффективной доставки информационного наполнения таким образом, чтобы цифровые полномочия владельца информационного наполнения были защищены, используют различные способы. Один обычный способ управления и защиты цифровых полномочий состоит в том, чтобы шифровать информационное наполнение в сервере с использованием одного или нескольких ключей (шифрования или дешифрования) и передавать ключи санкционированному пользователю, используя клиентское устройство, которое подписано на эту информацию. Таким образом, пользователи с помощью ключей могут расшифровывать информационное наполнение для просматривания и/или прослушивания информации, на которую они подписались.
В общем, информационное наполнение шифруют, используя ключи (один или несколько битов), и эти ключи доставляют на регулярной основе. Ключи, которые расшифровывают информационное наполнение, периодически доставляют. Чтобы обеспечивать информационное наполнение и ключи, которые расшифровывают информационное наполнение в клиентских устройствах, используют различные технические приемы передачи по радио. Часто, для обеспечения набора ключей (например, открытые ключи и секретные ключи) между сервером и клиентом используется способ обмена ключами.
Обычный способ представляет собой способ, при котором клиент запрашивает новый ключ (ключи), или сервер посылает новый ключ (ключи) клиенту. В соответствии с этим способом, между клиентом и сервером выполняют новое соединение для передачи ключей клиенту. В зависимости от времени дня в системе может быть несколько клиентских устройств, и каждое запрашивает новый набор ключей. В ответ на запросы ключей для передачи ключей должно быть открыто новое соединение. Большинство систем в настоящее время требует, чтобы использовались новые ключи каждый раз, когда новая информация предоставляется для пользователя, поскольку использование новых ключей обеспечивает большую защиту. Также, каждый раз, когда срок действия одного или нескольких ключей истекает, или каждый раз, когда подписка возобновляется, создают новое соединение, чтобы обновить старые ключи или ключи с истекшим сроком действия. Это вносит накладные расходы в системе с учетом того, что имеются тысячи устройств, которые могут запрашивать доступ к новой информации или возобновлять подписку. Открытие и закрытие соединения связывают ресурсы для сервера, особенно в течение периода наибольшей нагрузки. Было бы полезно передавать ключи без необходимости создавать новое соединение и получать необходимые ключи для клиента.
Поэтому необходима эффективная система доставки, чтобы доставлять ключи без внесения дополнительных накладных расходов в системе доставки информации.
Сущность изобретения
Вариант осуществления изобретения обеспечивает устройство и связанный с ним способ для электронного устройства, которое управляет доставкой одного или нескольких ключей на другое электронное устройство без создания ненужных соединений между сервером и подвижным терминалом.
Описываемое электронное устройство, такое как сервер, может использоваться в системе связи (например, CDMA, МДКР (множественный доступ с кодовым разделением каналов); TDMA, МДВР (множественный доступ с временным разделением каналов); GSM, ГСМС (Глобальная система мобильной связи); OFDM, МОЧР (мультиплексирование с ортогональным частотным разделением каналов); OFDMA, ДМОЧР (доступ с мультиплексированием с ортогональным частотным разделением каналов) и т.д.). Электронное устройство содержит способ приема запроса от другого электронного устройства на передачу ключей, например, от подвижного терминала. В ответ на запрос сервер генерирует запрашиваемые ключи и определяет лучшее время для отправки ключей подвижному клиентскому устройству так, чтобы не требовалось новое соединение только для отправки запрашиваемых ключей. Лучшее время для отправки ключей может быть во время запланированного соединения для отправки неключевых данных, например, установления соединения для передачи системных параметров, данных информационного наполнения и т.д. Благодаря отправке ключей вместе с неключевыми данными избегают необходимости в специальном соединении.
Вариант осуществления также охватывает электронное устройство, такое как подвижный терминал, которое можно использовать в системе связи (например, МДКР, МДВРК, ГСМС, МОЧР, ДМОЧР и т.д.). Подвижный терминал содержит способ запроса одного или нескольких ключей от сервера и приема запрошенных ключей во время соединения, устанавливаемого сервером для передачи неключевых данных. Благодаря приему ключей вместе с неключевыми данными избегают необходимости в специальном соединении.
Вариант осуществления также охватывает электронное устройство, такое как подвижное устройство, серверный компьютер, переносной компьютер и т.д., способное функционировать в системе связи. Серверный компьютер содержит способ приема запроса одного или нескольких ключей от внешнего электронного устройства и передачи запрашиваемых ключей во время соединения, устанавливаемого для передачи неключевых данных. Благодаря передаче ключей вместе с неключевыми данными избегают потребности в специальном соединении.
Более полная оценка всех вариантов осуществления и объема изобретения может быть получена из прилагаемых чертежей, последующего подробного описания изобретения и прилагаемой формулы изобретения.
Краткое описание чертежей
Фиг.1 иллюстрирует блок-схему электронных устройств, работающих в беспроводной системе доставки информации, в соответствии с вариантом осуществления изобретения.
Фиг.2A иллюстрирует пример работы системы доставки информации с использованием периодов дискретизации ключей.
Фиг.2B иллюстрирует пример работы системы доставки информации в течение периода дискретизации ключей.
Фиг.3 иллюстрирует пример блок-схемы задач, выполняемых процессором серверного устройства, в соответствии с вариантом осуществления изобретения.
Фиг.4 иллюстрирует пример блок-схемы задач, выполняемых процессором подвижного клиентского устройства, в соответствии с вариантом осуществления изобретения.
Подробное описание изобретения
Фиг.1 иллюстрирует систему связи и блок-схему электронных устройств, работающих в системе, таких как серверное устройство 100, подвижный клиентский терминал 122 ("Клиент") и поставщик (провайдер) 120 информации. Серверное устройство 100 содержит контроллер (который также может быть известен как процессор 102 и может управлять действиями серверного устройства 100), подсоединенный к блоку 103 памяти и различным серверам (все вместе известны как базовая сеть 105). Каждый из различных серверов может содержать процессор, приемник, передатчик и различные блоки памяти, а также может быть подсоединен к процессору 102, блоку 103 памяти, передатчику 104 и приемнику 107. В общем, серверное устройство 100 принимает информацию от поставщика 120 информации, и серверное устройство осуществляет связь с одним или несколькими подвижными клиентскими терминалами 122. Серверным устройством 100 может быть автономный компьютер или множество компьютеров, подключенных друг к другу для формирования серверного устройства 100. Серверным устройством 100 также может быть подвижный терминал, беспроводным образом связанный с одним или несколькими компьютерами и одним или несколькими подвижными клиентскими терминалами 122.
Базовая сеть 105 включает в себя распределительный центр 111, содержащий сервер 112 информационного наполнения, который принимает информационное наполнение для системы непосредственно от поставщика 120 информации, распределительный сервер 114, который распределяет информацию одному или нескольким подвижным клиентским устройствам, и базу данных 118 информационного наполнения программы, хранящую информационное наполнение, принятую от поставщика 120 информации. Базовая сеть может содержать сервер управления цифровыми полномочиями (УЦП, DRM) 106, который генерирует один или несколько ключей (например, общие ключи для шифрования, программные ключи, сеансовые ключи, зашифрованные программные ключи, служебные ключи и лицензионные соглашения на обслуживание) и организует защищенное хранение этих ключей. Подписной сервер 108 выполняет управление подпиской для системы и осуществляет связь с подвижным клиентским устройством. Сервер разрешительных ключей (СРК, LKS) 110 обслуживает запросы ключей от подписанных подвижных клиентских терминалов 122, а сервер уведомления о служебных данных (СУСД, ONS) 116 ответствен за сбор уведомлений об изменениях состояния, которые своевременно передаются на подвижный клиентский терминал 122. Передатчик 104 и приемник 107 подсоединены к процессору 102. Следует отметить, что передатчик 104 и приемник 107 могут быть связаны беспроводным образом или посредством жесткого соединения с внешними устройствами для передачи и приема информации соответственно.
Пример подвижного клиентского терминала 122 содержит контроллер (который также может быть упомянут как процессор 126), подсоединенный к блоку 127 памяти. Подвижный клиентский терминал 122 осуществляет связь с серверным устройством 100, чтобы принимать информационное наполнение и ключи для дешифрования этого информационного наполнения.
Фиг.2A и 2B иллюстрируют пример работы системы доставки информации, использующей периоды 200 дискретизации ключей, и различные сообщения, которые посылают между серверным устройством 100 и подвижным устройством 122. Период дискретизации представляет собой уникальный период времени, в течение которого определенный ключ является допустимым. В общем, период времени, например 24-часовый период, разделен на один или несколько периодов дискретизации ключей. Длина каждого периода дискретизации ключей может быть задана системным поставщиком услуг или иметь динамически перестраиваемую конфигурацию. Фиг.2A показывает пример периода дискретизации Т1 202 ключей и периода дискретизации Т2 204 ключей, и пример работы системы доставки информации в течение этих периодов дискретизации. В обычной системе доставки информации серверное устройство 100 не всегда соединено с подвижным клиентским терминалом 122. Основываясь на поставщике услуг, серверное устройство 100 только периодически осуществляет связь с одним или несколькими подвижными клиентскими терминалами с целью снижения перегруженности в системе. Поставщики услуг в общем не имеют достаточной полосы пропускания, чтобы осуществлять связь со всеми подвижными клиентскими терминалами на основе "Всегда включено". Поэтому, большинство поставщиков услуг намечает время, чтобы открыть соединение, например, окно соединения, для отправки и приема данных между подвижным клиентским терминалом 122 и серверным устройством 100.
Как показано на фиг.2A, период дискретизации Т1 202 ключей дополнительно содержит дельта-участок 206, который составляет Т2-X, где X представляет приращение времени (дельта) перед началом периода дискретизации Т2 204. Предпочтительно, в течение этого времени система пытается создать соединение между серверным устройством 100 и одним или несколькими подвижными клиентскими терминалами 122 в системе. Соединение (также известное как линия связи) выполняется в течение одного или нескольких запланированных окон, например, 208, 210 и 212. Линия связи может быть выполнена с использованием различных известных методов установления беспроводной связи, например, системы 1X-EVDO МДКРК или системы доступа с мультиплексированием с ортогональным частотным разделением каналов (ДМОЧР), которые обеспечивают возможность передачи и приема мультимедийных данных. Операторы системы могут делать выбор значения X, которое будет влиять на размер дельты 206 и количество окон, которые могут быть созданы в течение этого времени. Также, в зависимости от оператора и типа информации, которую необходимо сообщить, окно времени может быть связано с одним подвижным клиентским терминалом 122 или несколькими подвижными клиентскими терминалами в одно и то же время. Поэтому, может использоваться несколько сотен окон, чтобы гарантировать, что необходимая или требуемая информация подвижным клиентским терминалам будет послана.
Как показано на фиг.2B, до начала запланированного окна, например, 208, происходит событие 214 периода дискретизации. После этого создается линия связи между серверным устройством 100 и подвижным клиентским терминалом 122. Информация для запуска периода окна и установления линии связи посылается подвижному клиентскому терминалу 122. Сообщение 216 используется для сообщения информации, такой как системные параметры, которые устанавливают линию связи. Серверное устройство 100 планирует время, когда сообщение 216 посылается подвижному клиентскому устройству 122. Как правило, сообщение 216 содержит только неключевые данные; однако предполагается, что сообщение 216 также может содержать ключевые данные. Неключевыми данными являются любые данные, отличающиеся от ключей шифрования или дешифрования (например, часть ключа шифрования, программного ключа, сеансового ключа и т.д.). Например, неключевыми данными могут быть данные, представляющие информационное наполнение, программное приложение или выполняемый код. Неключевые данные также могут содержать набор системных параметров, содержащих информацию о скорости передачи данных линии связи, состояниях серверного устройства, статусе ключей и информационного наполнения программы. В ответ на прием сообщения 216, подвижный клиентский терминал 122 может посылать сообщение 218 с запросом нового информационного наполнения или/и ключей для будущего использования. Если подвижный клиентский терминал 122 затребовал новые ключи, то серверное устройство 100 генерирует новые ключи, поддерживая связь с серверным устройством 100 управления цифровыми полномочиями (УЦП), используя сообщения 220 и 222. После этого генерируется сообщение 224 и передается на подвижное клиентское устройство 122. В общем, сообщение 224 планируется для передачи только неключевых данных, если только запрашиваемые ключи не готовы для передачи в течение этого окна.
В соответствии с вариантом осуществления серверное устройство 100 может воспользоваться преимуществом передачи сообщений 216 или 224 для отправки одного или нескольких ключей. В общем, сообщения 216 и 214 не предназначены для отправки каких-либо ключей, а только системных параметров. Если серверное устройство 100 имеет какие-либо ключи для передачи на подвижный клиентский терминал 122, то серверное устройство 100 может присоединять эти ключи в течение этих передач, чтобы избежать необходимости создавать новое соединение для передачи ключей. Также, если через сообщение 218 определено, что подвижному клиентскому терминалу 122 требуются новые ключи, тогда серверное устройство 100 может воспользоваться преимуществом отправки ключей вместе с отправкой 224 неключевых данных для передачи ключей на подвижный клиентский терминал 122 без создания специального соединения.
Фиг.3 иллюстрирует пример блок-схемы 300 задач доставки ключей, выполняемых процессором 102 серверного устройства 100, в соответствии с вариантом осуществления изобретения. В блоке 302 данные непрерывно подготавливаются к передаче. В блоке 304 процессор обрабатывает запланированное событие, чтобы послать сообщение на внешнее устройство. В блоке 306 процессор образует сообщение неключевых данных, которое подлежит отправке на один или несколько подвижных клиентских терминалов; обычно это сообщение содержит только системные параметры для образования соединения. В блоке 308 процессор определяет, имеются ли какие-нибудь ключи, которые необходимо послать по меньшей мере на один или несколько подвижных клиентских терминалов в системе. Если да, то в блоке 310 процессор присоединяет ключи к этому сообщению, запланированному сообщению неключевых данных, и передает это сообщение. Иначе, в блоке 312 он передает сообщение неключевых данных без каких-либо ключей. В ответ на переданное сообщение блока 310 или 312, в блоке 314 процессор принимает ответ от подвижного клиентского терминала 122. В общем, этот ответ устанавливает соединение между серверным устройством 100 и подвижным клиентским терминалом 122. В блоке 316 процессор определяет, принял ли подвижный клиентский терминал ключи, посланные в блоке 310, или определяет, запрашивает ли подвижный клиентский терминал новые ключи. В блоке 318 процессор обрабатывает ответ, принятый от подвижного клиентского терминала 122, чтобы определить, были ли приняты переданные ключи подвижным клиентским терминалом 122. Если да, то в блоке 320 процессор определяет, запрашивал ли подвижный клиентский терминал 122 новые ключи. Если да, то в блоке 322 процессор генерирует необходимые ключи, а в блоке 324 присоединяет ключи к следующему запланированному сообщению, сообщаемому подвижному клиентскому терминалу 122. Иначе, процессор возвращается к блоку 302. Если определено в блоке 318, что ключи не были приняты, то в блоке 324 ключи присоединяются к следующему запланированному сообщению, сообщаемому подвижному клиентскому терминалу 122.
Фиг.4 иллюстрирует пример блок-схемы 400 задач, выполняемых процессором 126 подвижного клиентского терминала 122 для приема ключей, в соответствии с вариантом осуществления изобретения. В блоке 402 подвижный клиентский терминал 122 находится в состоянии незанятости системы доставки информации, в которой серверное устройство 100 и подвижный клиентский терминал 102 могут иметь линию связи или могут иметь линию связи без информационного соединения. Подвижный клиентский терминал 122 ожидает связи от серверного устройства 100. В блоке 404 процессор обрабатывает принятое сообщение, в общем, от серверного устройства 100. Это сообщение может содержать или может не содержать какие-нибудь ключи. В блоке 406 процессор определяет, принято ли сообщение, содержащее какие-нибудь ключи. Если да, то в блоке 408 процессор 126 извлекает один или несколько ключей, обрабатывает извлеченные ключи и затем сохраняет эти ключи в базе данных. После этого в блоке 408 принимает один или несколько ключей во время соединения, запланированного для приема неключевых данных. В блоке 410 процессор 126 определяет, будет ли подвижный клиентский терминал 122 нуждаться в новых ключах. Если так, то в блоке 412 процессор 126 будет уведомлять серверное устройство 100 или запрашивать новые ключи. После этого процессор в блоке 402 ожидает другое сообщение от серверного устройства 100, чтобы извлечь ключи.
В качестве примеров, способ и устройство также могут быть реализованы в подвижных электронных устройствах, таких как мобильный телефон, ПЦА, PDA (персональный цифровой ассистент), мобильный компьютер, мобильный серверный компьютер и другие устройства, имеющие систему беспроводного соединения и принимающие звуковую и видеоинформацию. Также, в качестве примера, информационное наполнение может быть блоком видеоданных и звуковых данных, таким как полная телевизионная программа или часть одной или нескольких программ.
Хотя изобретение было, в частности, показано и описано со ссылкой на предпочтительный вариант осуществления, специалистам в данной области техники должно быть понятно, что в нем могут быть выполнены различные изменения в форме и деталях, не отступая при этом от объема изобретения, как определено прилагаемой формулой изобретения. То есть специалистам в данной области техники будут очевидны другие модификации и видоизменения изобретения из приведенного выше раскрытия и положений. Таким образом, хотя в этом описании были определенно описаны только некоторые варианты осуществления изобретения, должно быть очевидно, что в них могут быть выполнены многочисленные модификации, не выходя при этом за рамки сущности и объема данного изобретения.

Claims (47)

1. Способ приема одного или нескольких ключей в системе подвижной связи, заключающийся в том, что
определяют, запрашивать ли упомянутые один или несколько ключей, запрашивают доставку упомянутых одного или нескольких ключей и принимают упомянутые один или несколько ключей во время
соединения, запланированного для приема неключевых данных.
2. Способ по п.1, в котором упомянутый этап приема упомянутых одного или нескольких ключей содержит этап приема одного или нескольких ключей шифрования, используемых для шифрования предварительно сохраненного информационного наполнения.
3. Способ по п.1, в котором упомянутый этап определения содержит этап приема уведомления на основании первого критерия.
4. Способ по п.3, в котором упомянутый этап приема уведомления на основании первого критерия содержит этап оценки, будет ли истекать срок действия, по меньшей мере, одного или нескольких из предварительно принятых ключей.
5. Способ по п.3, в котором упомянутый этап приема уведомления на основании первого критерия содержит этап определения, были ли не приняты упомянутые один или несколько ключей.
6. Способ по п.1, в котором упомянутые неключевые данные содержат набор системных параметров.
7. Способ по п.1, в котором упомянутые неключевые данные содержат набор мультимедийных данных.
8. Способ по п.1, в котором упомянутые неключевые данные содержат набор системных параметров и набор мультимедийных данных.
9. Способ по п.1, в котором дополнительно сохраняют упомянутые принятые один или несколько ключей в базе данных.
10. Способ по п.1, в котором упомянутый этап приема содержит этап приема упомянутых одного или нескольких ключей от базовой сети, причем упомянутая базовая сеть содержит сервер управления цифровыми полномочиями и сервер разрешительных ключей.
11. Устройство для приема одного или нескольких ключей, выполненное с возможностью функционирования в системе подвижной связи, содержащее
процессор, сконфигурированный с возможностью определения, необходимо ли запросить упомянутые один или несколько ключей, и запрашивающий доставку упомянутых одного или нескольких ключей, причем упомянутый процессор дополнительно сконфигурирован с возможностью приема упомянутых одного или нескольких ключей во время соединения, запланированного для приема неключевых данных.
12. Устройство по п.11, в котором упомянутые один или несколько ключей содержат, по меньшей мере, один ключ для шифрования предварительно сохраненного информационного наполнения.
13. Устройство по п.11, в котором упомянутый процессор дополнительно сконфигурирован с возможностью приема уведомления на основании первого критерия.
14. Устройство по п.13, в котором упомянутый первый критерий содержит значение истечения срока действия ключей.
15. Устройство по п.13, в котором упомянутый первый критерий содержит сгенерированное значение после определения, что один или несколько ключей не были приняты.
16. Устройство по п.11, в котором упомянутые неключевые данные содержат набор мультимедийных данных.
17. Устройство по п.11, в котором упомянутые неключевые данные содержат набор системных параметров.
18. Устройство по п.11, в котором упомянутые неключевые данные содержат набор системных параметров и набор мультимедийных данных.
19. Устройство по п.11, в котором упомянутый процессор дополнительно сконфигурирован с возможностью сохранения упомянутых принятых одного или нескольких ключей в базе данных.
20. Устройство по п.11, в котором упомянутый процессор дополнительно сконфигурирован с возможностью приема упомянутых одного или нескольких ключей, причем, по меньшей мере, один из упомянутых ключей содержит разрешительный ключ.
21. Устройство для доставки одного или нескольких ключей, выполненное с возможностью функционирования в системе беспроводной связи, содержащее
процессор, сконфигурированный с возможностью генерирования упомянутых одного или нескольких ключей, подлежащих отправке на подвижное устройство, и передачи упомянутых сгенерированных ключей на упомянутое подвижное устройство во время соединения, установленного и запланированного для передачи только неключевых данных.
22. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью определения до передачи, требуется ли упомянутому подвижному устройству, по меньшей мере, один ключ.
23. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью отправки уведомления упомянутому подвижному устройству, указывающего, что один или несколько ключей являются доступными для передачи.
24. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью доступа к серверу разрешительных ключей для генерирования упомянутых ключей.
25. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью доступа к серверу разрешительных ключей, серверу управления цифровыми полномочиями и распределительному центру для генерирования упомянутых ключей.
26. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью приема запроса на передачу ключей от упомянутого подвижного устройства до генерирования упомянутых ключей.
27. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью определения расписания для упомянутого соединения.
28. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью определения, истек ли срок действия упомянутых одного или нескольких ключей, перед генерированием упомянутых ключей.
29. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью присоединения упомянутых ключей к сообщению неключевых данных, содержащему системные параметры.
30. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью использования периодов ключей для планирования упомянутого соединения для передачи неключевых данных.
31. Способ доставки одного или нескольких ключей в системе беспроводной связи, заключающийся в том, что
генерируют упомянутые ключи, подлежащие отправке на подвижное устройство, и
передают упомянутые ключи на упомянутое подвижное устройство во время соединения, установленного и запланированного для передачи только неключевых данных.
32. Способ по п.31, в котором дополнительно определяют до передачи, требуется ли передать, по меньшей мере, один ключ.
33. Способ по п.31, в котором дополнительно отправляют уведомление, указывающее, что один или несколько ключей являются доступными для передачи.
34. Способ по п.31, в котором упомянутый этап генерирования содержит этап осуществления доступа к серверу разрешительных ключей.
35. Способ по п.31, в котором упомянутый этап генерирования содержит этап осуществления доступа к серверу разрешительных ключей, серверу управления цифровыми полномочиями и распределительному центру.
36. Способ по п.31, в котором дополнительно принимают запрос на передачу ключей до генерирования упомянутых ключей.
37. Способ по п.31, в котором дополнительно определяют расписание для упомянутого соединения.
38. Способ по п.31, в котором дополнительно определяют, истек ли срок действия упомянутых одного или нескольких ключей, перед генерированием упомянутых ключей.
39. Способ по п.31, в котором дополнительно присоединяют упомянутые ключи к сообщению неключевых данных, содержащему системные параметры.
40. Способ по п.31, в котором дополнительно используют периоды ключей для планирования упомянутого соединения для передачи неключевых данных.
41. Способ доставки ключей от первого устройства во второе устройство, заключающийся в том, что
генерируют упомянутые ключи в первом устройстве, подлежащие отправке во второе устройство, и
передают упомянутые ключи от первого устройства во второе устройство во время соединения, установленного и запланированного для передачи только неключевых данных.
42. Способ по п.41, в котором дополнительно
определяют во втором устройстве, требуется ли запросить один или несколько ключей,
запрашивают первое устройство для доставки упомянутых ключей и
принимают во втором устройстве упомянутые ключи от первого устройства во время соединения, запланированного для приема только неключевых данных.
43. Способ по п.41, в котором упомянутое первое устройство содержит серверный компьютер.
44. Способ по п.41, в котором упомянутое первое устройство содержит мобильный серверный компьютер.
45. Способ по п.41, в котором упомянутое второе устройство содержит подвижный терминал.
46. Машиночитаемый носитель информации, содержащий команды, которые при выполнении машиной заставляют машину выполнять операцию, включающую в себя определение, запрашивать ли один или несколько ключей, запрашивание доставки упомянутых ключей, и прием упомянутых ключей во время соединения, запланированного для приема неключевых данных.
47. Машиночитаемый носитель информации, содержащий команды, которые при выполнении машиной заставляют машину выполнять операцию, включающую в себя генерирование упомянутых ключей, подлежащих отправке на подвижное устройство, и передачу упомянутых ключей на упомянутое подвижное устройство во время соединения, запланированного для передачи неключевых данных.
RU2007105495/09A 2004-07-14 2005-07-14 Способ и устройство для доставки ключей RU2365044C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58820304P 2004-07-14 2004-07-14
US60/588,203 2004-07-14

Publications (2)

Publication Number Publication Date
RU2007105495A RU2007105495A (ru) 2008-08-20
RU2365044C2 true RU2365044C2 (ru) 2009-08-20

Family

ID=35045120

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007105495/09A RU2365044C2 (ru) 2004-07-14 2005-07-14 Способ и устройство для доставки ключей

Country Status (14)

Country Link
US (1) US8848920B2 (ru)
EP (3) EP2254303B1 (ru)
JP (4) JP2008507210A (ru)
KR (2) KR101547141B1 (ru)
CN (2) CN102098312B (ru)
AT (1) ATE532359T1 (ru)
AU (1) AU2005274984C1 (ru)
BR (1) BRPI0513345B1 (ru)
CA (1) CA2573919A1 (ru)
IL (1) IL180688A0 (ru)
MX (1) MX2007000587A (ru)
MY (1) MY142236A (ru)
RU (1) RU2365044C2 (ru)
WO (1) WO2006020015A1 (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378582B (zh) * 2007-08-29 2012-04-11 中国移动通信集团公司 用户识别模块、鉴权中心、鉴权方法及系统
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
BR112014014013A2 (pt) * 2011-12-13 2017-06-13 Hills Pet Nutrition Inc composições e métodos para o tratamento de condições dentais
US8880030B2 (en) * 2012-03-12 2014-11-04 International Business Machines Corporation Serving time critical information to mobile devices

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2575380B2 (ja) * 1987-03-26 1997-01-22 東京電力株式会社 秘話通信方式
JPH08331091A (ja) * 1995-05-29 1996-12-13 Toshiba Corp 時分割多重通信方式及びcatv通信システム
US6510515B1 (en) 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
US6505052B1 (en) 2000-02-01 2003-01-07 Qualcomm, Incorporated System for transmitting and receiving short message service (SMS) messages
US7373650B1 (en) 2000-02-01 2008-05-13 Scientific-Atlanta, Inc. Apparatuses and methods to enable the simultaneous viewing of multiple television channels and electronic program guide content
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
DE10021833A1 (de) 2000-05-04 2001-11-08 Tenovis Gmbh & Co Kg Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
JP2002042013A (ja) * 2000-07-21 2002-02-08 Nec Corp コンテンツ配信方法、コンテンツ配信システムおよびコンテンツ配信プログラムを記録した記録媒体
KR100350811B1 (ko) * 2000-08-19 2002-09-05 삼성전자 주식회사 반도체 장치의 금속 비아 콘택 및 그 형성방법
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
JP2002217894A (ja) 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US7512109B2 (en) * 2000-09-29 2009-03-31 Intel Corporation Slot structure for radio communications system
JP2002108827A (ja) * 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
US7489655B2 (en) * 2001-07-06 2009-02-10 Qualcomm, Incorporated Method and apparatus for predictive scheduling in a bi-directional communication system
KR100547722B1 (ko) * 2001-11-10 2006-02-01 삼성전자주식회사 기가비트 이더넷 수동 광 네트워크 시스템 및 그 매체접속 제어 방법
AU2002351302B2 (en) 2001-12-07 2008-01-31 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
JP2003209541A (ja) * 2002-01-10 2003-07-25 Matsushita Electric Ind Co Ltd コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム
US20040010717A1 (en) * 2002-01-29 2004-01-15 Intertainer Asia Pte Ltd. Apparatus and method for preventing digital media piracy
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP2004032711A (ja) 2002-05-01 2004-01-29 Nec Corp マルチキャストサービスデータ配信システム及びその方法並びに秘匿キー生成装置及びプログラム
JP2004078514A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
JP4256240B2 (ja) * 2002-10-03 2009-04-22 株式会社ケンウッド 配信システム、オーディオ機器および切り換え方法
JP2004133801A (ja) 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
JP2004172816A (ja) 2002-11-19 2004-06-17 Matsushita Electric Ind Co Ltd コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Also Published As

Publication number Publication date
JP6466382B2 (ja) 2019-02-06
AU2005274984A1 (en) 2006-02-23
IL180688A0 (en) 2007-06-03
EP2254303B1 (en) 2016-01-06
EP3026868B1 (en) 2017-06-14
AU2005274984C1 (en) 2009-11-12
WO2006020015A1 (en) 2006-02-23
EP1774424B1 (en) 2011-11-02
JP2017038375A (ja) 2017-02-16
US20060013401A1 (en) 2006-01-19
CA2573919A1 (en) 2006-02-23
MX2007000587A (es) 2007-03-30
RU2007105495A (ru) 2008-08-20
JP6279424B2 (ja) 2018-02-14
BRPI0513345B1 (pt) 2018-02-06
CN101019082A (zh) 2007-08-15
KR101547141B1 (ko) 2015-08-25
ATE532359T1 (de) 2011-11-15
JP2008507210A (ja) 2008-03-06
AU2005274984B2 (en) 2009-05-21
EP1774424A1 (en) 2007-04-18
BRPI0513345A (pt) 2008-05-06
KR20070030323A (ko) 2007-03-15
EP2254303A1 (en) 2010-11-24
CN102098312B (zh) 2016-08-31
CN102098312A (zh) 2011-06-15
US8848920B2 (en) 2014-09-30
EP3026868A1 (en) 2016-06-01
KR20140084344A (ko) 2014-07-04
JP2011223601A (ja) 2011-11-04
JP2014241150A (ja) 2014-12-25
MY142236A (en) 2010-11-15
CN101019082B (zh) 2011-04-20

Similar Documents

Publication Publication Date Title
JP5952308B2 (ja) モバイルデバイスのセキュリティ
US20060047601A1 (en) Method and apparatus for providing channel key data
US7702923B2 (en) Storage service
US20030172303A1 (en) Method and system for accelerating the conversion process between encryption schemes
JP6466382B2 (ja) 鍵を送付するための方法および装置
EP1501304A1 (en) Procedure for monitoring the usage of a broadcasted content
CN111327634B (zh) 网站访问监管方法、安全套接层代理装置、终端及系统
Ortiz-Yepes Balsa: Bluetooth low energy application layer security add-on
US20140108802A1 (en) Content publication control system
KR20120136956A (ko) 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법
EP2649767B1 (de) Verfahren zum verschlüsseln einer elektronischen textnachricht
JP2005073051A (ja) 中継装置およびその中継プログラム
Damaggio Internet-Draft B. Raymor Intended status: Standards Track Microsoft Expires: September 7, 2015 March 6, 2015
JP2004078269A (ja) コンテンツ提供システム

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110715