Способ контроля спаривания

Изобретение относится к способу управления безопасной передачей данных между пользовательским модулем и модулем безопасности. Техническим результатом является предотвращение несанкционированного доступа к информации с одновременным обеспечением возможности спаривания данного модуля безопасности с другими пользовательскими модулями. Согласно изобретению эта задача решена использованием способа, включающего в себя следующие операции: проверку, со стороны пользовательского модуля, находится ли модуль безопасности в состоянии спаривания; если данное условие выполнено, используется уникальный спаривающий ключ, специфичный для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются; если данное условие не выполнено, то отправляют в центр управления запрос на авторизацию спаривания с модулем безопасности, к которому прилагается идентификация пользовательского модуля и модуля безопасности; в центре управления верифицируют правомочность запроса и передают результат на пользовательский модуль; при получении авторизации формируют спаривающий ключ, уникальный для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются. 6 з.п. ф-лы.

Реферат

Область техники, к которой относится изобретение

Настоящее изобретение относится к способу управления безопасной передачей данных между пользовательским модулем и модулем (блоком) безопасности, особенно при взаимодействии этого модуля безопасности с несколькими пользовательскими модулями.

Уровень техники

Пользовательские модули могут быть подключены к одной или нескольким сетям, предлагающим свои продукты и услуги.

К этим продуктам и услугам может быть предусмотрен условный доступ, т.е. пользование данными продуктами должно быть оплачено, например, путем подписки или разовой покупки.

Упомянутые пользовательские модули могут существовать в различных формах, например, в виде декодера системы платного телевидения, компьютера, мобильного телефона, ручного компьютера, персонального цифрового ассистента (Personal Digital Assistant), радиоприемника, телевизионного приемника, мультимедийной станции, автоматизированного банкомата.

Под продуктом или услугой в контексте настоящего изобретения понимается не только фильм или спортивная передача, музыка, компьютерная программа, игра, биржевая информация, но также и такие услуги, как обеспечение доступа к сети и использование сети, идентификация или осуществление электронного платежа. Подобные продукты и услуги являются доступными через сеть, к которой могут подсоединиться пользователи, используются, в целях безопасности, средства шифрования.

Для того чтобы осуществить авторизацию использования названных продуктов и услуг, пользовательский модуль содержит средства безопасности, находящиеся в модуле безопасности.

Модуль безопасности обычно имеет форму интеллектуальной карты (чип-карты), кредитной карты, микропроцессора или даже SIM-карты, содержащей криптографический процессор (USIM, WIM). Подобная карта позволяет выдавать информацию, необходимую для авторизации использования продукта посредством операций дешифрования с использованием ключей, хранящихся в памяти криптографического процессора, что, как считается, полностью предотвращает несанкционированный доступ.

Упомянутый модуль безопасности отвечает за обмен конфиденциальной информацией с пользовательским модулем. Например, когда происходит передача ключа дешифрования продукта в системе платного телевидения, данный ключ дешифруется в модуле безопасности и передается пользовательскому модулю для обработки данных.

Вот почему для того, чтобы предотвратить любое вмешательство в передаваемые данные, содержимое коммуникации между модулем безопасности и пользовательским модулем дешифруется посредством ключа, который является специфичным для этих двух модулей и называется спаривающим ключом. Подобная конфигурация описана в международной заявке РСТ/IВ99/00821, в которой данный специфичный ключ сначала находится в декодере, а затем, во время фазы инициализации, активизируется в модуле безопасности. После того, как модуль безопасности установил взаимодействие (произвел спаривание) с декодером, данный модуль безопасности не может функционировать ни в каком другом пользовательском модуле.

Данное решение обладает тем неудобством, что препятствует любому использованию модуля безопасности в любом другом декодере, даже если этот декодер принадлежит тому же самому пользователю. Еще одно неудобство описанного способа в том, что он не предотвращает использование клонированной карты, которая могла быть использована первый раз в любом декодере, а затем спарена с другим декодером.

Сущность изобретения

Задача настоящего изобретения заключается в том, чтобы разработать способ, гарантирующий дешифрование данных, которыми обмениваются модуль безопасности и пользовательский модуль, и в то же время устраняющий описанные выше неудобства.

Решение этой задачи обеспечивается созданием способа управления спариванием между модулем безопасности и пользовательским модулем, снабженным средствами двусторонней коммуникации с центром управления. Способ по изобретению характеризуется тем, что включает в себя следующие операции:

- проверку, со стороны пользовательского модуля, находится ли модуль безопасности в состоянии спаривания,

- если данное условие выполнено, использование уникального спаривающего ключа, специфичного для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются,

- если данное условие не выполнено, отправку в центр управления запроса на авторизацию спаривания, который дополнительно содержит идентификацию пользовательского модуля и модуля безопасности,

- верификацию центром управления правомочности указанного запроса и передачу результата на пользовательский модуль,

- в случае получения авторизации формирование спаривающего ключа, уникального для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются.

При осуществлении данного способа управление спариванием производится в динамическом режиме и больше не является прямым следствием подсоединения модуля безопасности к пользовательскому модулю. Данная операция контролируется центром управления, который решает, принять или запретить спаривание. Именно поэтому запрос сопровождается данными, позволяющими идентифицировать два названных модуля. Такими данными могут быть, например, серийные номера модулей. В состав указанных данных могут быть включены и сведения о местонахождении соответствующего модуля, а также данные, полученные другими средствами, например, номер телефона пользовательского модуля или его сетевой адрес.

Спаривающим ключом при осуществлении изобретения может служить симметричный или асимметричный ключ, например, один открытый ключ и один индивидуальный ключ. В последнем случае могут быть рассмотрены три следующих случая.

- Каждый спаренный модуль содержит два ключа: открытый и индивидуальный. Коммуникация со спаренным с ним модулем шифруется открытым ключом, а затем дешифруется индивидуальным ключом.

- Каждый спаренный модуль содержит один, открытый или индивидуальный, ключ. При передаче данных в одном направлении данные будут шифроваться открытым ключом, а дешифроваться индивидуальным ключом; в противоположном направлении данные шифруются индивидуальным ключом, а затем дешифруются открытым ключом.

- Каждый спаренный модуль содержит открытый ключ другого спаренного модуля и свой индивидуальный ключ. Данные шифруются открытым ключом другого спаренного модуля, а затем дешифруются собственным индивидуальным ключом.

Следует отметить, что модуль безопасности может быть спарен с несколькими пользовательскими модулями. В памяти этого модуля имеется поле для хранения группы спаривающих ключей, причем каждый ключ ассоциирован с идентификационным номером соответствующего пользовательского модуля.

Благодаря этому при каждом подсоединении такого модуля к пользовательскому модулю протокол инициализации предусматривает их взаимное распознавание и использование ключа (или ключей), специфичного (специфичных) для данной пары пользовательский модуль/модуль безопасности.

В соответствии с одним из предпочтительных вариантов осуществления изобретения пользовательский модуль также может иметь поле для записи спаривающих ключей. Благодаря этому он может осуществлять спаривание с несколькими модулями безопасности.

Единственный спаривающий ключ может генерироваться несколькими различными путями. Он может быть сгенерирован центром управления и передан вместе с авторизацией спаривания, разумеется, в зашифрованном виде. Данный ключ передается модулю безопасности с использованием установленной процедуры с использованием ключа шифрования, назначенного для соответствующего сеанса связи.

Другой вариант получения спаривающего ключа состоит в том, чтобы генерировать его либо пользовательским модулем, либо модулем безопасности, либо частично каждым из этих модулей таким образом, чтобы комбинация частей образовывала нужный ключ.

Сведения, подтверждающие возможность осуществления изобретения

В одном из вариантов реализации способа по изобретению запрос, обращенный к центру управления, сопровождается не только данными идентификации пары пользовательский модуль/модуль безопасности, но также и данными, содержащимися в зоне памяти для хранения группы ключей, т.е. данными обо всех предыдущих спариваниях.

Центр управления в этом случае может произвести верификацию того, что модуль безопасности осуществлял спаривание с пользовательскими модулями, авторизованными центром управления на основании соответствующих запросов. Благодаря этому, если модуль безопасности был клонирован, то в случае, когда клонированный модуль направит запрос на спаривание с пользовательским модулем, данные, переданные центру управления, будут отличаться от данных, которые передал бы подлинный модуль безопасности. Благодаря этому центр управления располагает возможностью идентификации клонированных модулей.

В первый раз центр управления разрешит спаривание клонированной карты с новым пользовательским модулем В. Если клонирование подлинной карты было произведено в большом количестве, то когда очередная клонированная карта, обладающая такой же идентификацией пользователя, запросит разрешение на спаривание с новым пользовательским модулем С, центр управления не обнаружит никаких следов предыдущего спаривания с пользовательским модулем В. Это обстоятельство позволит установить попытку мошенничества и отреагировать соответствующим образом. Более того, если пользователь подлинной карты захочет использовать ее с новым пользовательским модулем D, данные о предыдущих спариваниях, переданные этим модулем, не будут содержать каких-либо следов модуля С. Как следствие, центр управления откажет в осуществлении спаривания и даже произведет полное блокирование данного модуля безопасности.

1. Способ управления спариванием между модулем безопасности и пользовательским модулем, который снабжен средствами двусторонней коммуникации с центром управления, отличающийся тем, что включает в себя следующие операции:

проверку со стороны пользовательского модуля, находится ли модуль безопасности в состоянии спаривания,

если данное условие выполнено, использование уникального спаривающего ключа, специфичного для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются,

если данное условие не выполнено, отправку в центр управления запроса на авторизацию спаривания, который дополнительно содержит идентификацию пользовательского модуля и модуля безопасности,

верификацию центром управления правомочности указанного запроса и передачу результата на пользовательский модуль,

в случае получения авторизации формирование спаривающего ключа, уникального для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются.

2. Способ по п.1, отличающийся тем, что спаривающий ключ представляет собой симметричный ключ, или асимметричный ключ, или пару асимметричных ключей.

3. Способ по п.1 или 2, отличающийся тем, что предусматривает хранение в модуле безопасности спаривающего ключа и идентификации пользовательского модуля.

4. Способ по любому из пп.1-3, отличающийся тем, что предусматривает передачу данных о предыдущих спариваниях в центр управления и верификацию центром управления данных о предыдущих спариваниях с записью об авторизованных спариваниях, ассоциированных с идентификацией пользователя для данного модуля безопасности.

5. Способ по любому из предыдущих пунктов, отличающийся тем, что спаривающий ключ сгенерирован центром управления и передан пользовательскому модулю и модулю безопасности в зашифрованном виде.

6. Способ по любому из предыдущих пунктов, отличающийся тем, что спаривающий ключ сгенерирован пользовательским модулем, или модулем безопасности, или совместно обоими указанными модулями.

7. Способ по любому из предыдущих пунктов, отличающийся тем, что пользовательский модуль представляет собой мобильный телефон, а модуль безопасности является SIM-картой.