Способ и устройство для обеспечения защиты в системе обработки данных

Иллюстрации

Показать все

Изобретение относится к системам обработки данных и, в частности, к способам и устройствам обеспечения криптографической защиты в системе обработки данных. Техническим результатом является создание защищенного и эффективного способа обновления ключей в системе обработки данных, достигаемое тем, что каждому пользователю предоставляется регистрационный ключ. Обновляемый через большие промежутки времени ключ широковещания шифруется с использованием регистрационного ключа и периодически предоставляется пользователю. Ключ с малым временем обновления шифруется с использованием ключа широковещания. Краткосрочный ключ является доступным с каждым широковещательным сообщением, причем информация, достаточная для вычисления краткосрочного ключа, предоставляется в заголовке Интернет-протокола, предшествующем контенту широковещания. Широковещательные сообщения затем шифруются с использованием краткосрочного ключа, причем пользователь дешифрует широковещательное сообщение, используя этот краткосрочный ключ. 4 н. и 20 з.п. ф-лы, 14 ил.

Реферат

Область техники, к которой относится изобретение

Настоящее изобретение относится в общем случае к системам обработки данных и конкретно к способам и устройствам обеспечения защиты в системе обработки данных.

Предшествующий уровень техники

Обеспечение защиты в информационных системах и системах обработки данных, в том числе в системах связи, способствует идентифицируемости, равнодоступности, безошибочности, конфиденциальности, работоспособности, так же, как и множеству других критериев. Шифрование, или общая область криптографии, применяется в электронной коммерции, беспроводной связи, при широковещательной передаче, и имеет очень широкую область применения. В электронной коммерции шифрование применяется для предотвращения мошенничества и верификации финансовых транзакций. В системах обработки данных шифрование применяется для верификации подлинности участников. Шифрование также применяется для предотвращения взлома, защиты Web-страниц и предотвращения доступа к конфиденциальным документам, а также и при осуществлении ряда других мер обеспечения безопасности.

Системы, использующие криптографию, часто называемые криптосистемами, могут быть разделены на симметричные криптосистемы и асимметричные криптосистемы. Системы с симметричным шифрованием используют одинаковый ключ (т.е. секретный ключ) для шифрования и дешифрования сообщения. В то же время асимметричные системы шифрования используют первый ключ (т.е. открытый ключ) для шифрования сообщения и используют второй, отличающийся ключ (т.е. секретный ключ) для дешифрования сообщения. Асимметричные криптосистемы часто называются криптосистемами с открытым ключом. В симметричных криптосистемах существует проблема защищенной передачи секретного ключа от источника к приемнику. Помимо этого в симметричных криптосистемах существует проблема при частом обновлении ключей или других механизмов шифрования. В системах обработки данных способы безопасного обновления ключей имеют следствием увеличение времени обработки, объемов памяти и другие накладные расходы при обработке. В беспроводных системах связи обновление ключей занимает ценные ресурсы полосы пропускания, которые в противном случае могли бы быть доступны для передачи.

Предшествующим уровнем техники не предоставляется способ обновления ключей в больших группах мобильных станций для обеспечения возможности их доступа к шифрованной широковещательной передаче. Таким образом, существует потребность в защищенном и эффективном способе обновления ключей в системе обработки данных. Помимо этого существует потребность в защищенном и эффективном способе обновления ключей в беспроводной системе связи.

Сущность изобретения

Варианты осуществления изобретения, раскрытые в настоящем описании, направлены на удовлетворение описанных выше потребностей, предлагая способ обеспечения защиты в системах обработки данных. В одном из аспектов, способ защищенной передачи включает в себя определение краткосрочного ключа для передаваемого сообщения, причем краткосрочный ключ имеет идентификатор краткосрочного ключа; определение ключа доступа для данного сообщения, причем ключ доступа имеет идентификатор ключа доступа; шифрование сообщения с помощью ключа доступа; формирование заголовка Интернет-протокола, содержащего идентификатор краткосрочного ключа, и передачу зашифрованного сообщения с заголовком Интернет-протокола.

В другом аспекте, в системе беспроводной связи, поддерживающей услугу широковещания, элемент инфраструктуры включает в себя схему приема, модуль идентификации пользователя, выполняющий восстановление краткосрочного ключа для дешифрования широковещательного сообщения, и блок оборудования мобильной связи, выполненный с возможностью использования краткосрочного ключа для дешифрования широковещательного сообщения. Модуль идентификации пользователя включает в себя блок обработки, выполняющий дешифрование информации о ключе. Блок оборудования мобильной связи включает в себя запоминающее устройство для хранения набора краткосрочных ключей и идентификаторов краткосрочных ключей.

В еще одном аспекте устройство хранения цифровых сигналов включает в себя первый набор инструкций для приема идентификатора краткосрочного ключа, специфичного для передачи, причем идентификатор краткосрочного ключа соответствует краткосрочному ключу, второй набор инструкций для определения ключа доступа, основываясь на идентификаторе краткосрочного ключа, третий набор инструкций для шифрования идентификатора краткосрочного ключа с помощью ключа доступа для восстановления краткосрочного ключа, и четвертый набор инструкций для дешифрования передачи, используя краткосрочный ключ.

Перечень чертежей

Фиг.1А - схема криптосистемы.

Фиг.1В - схема симметричной криптосистемы.

Фиг.1С - схема асимметричной криптосистемы.

Фиг.1D - схема системы шифрования PGP.

Фиг.1Е - схема системы дешифрования PGP.

Фиг.2 - схема системы связи с расширенным спектром, поддерживающей некоторое количество пользователей.

Фиг.3 - блок-схема системы связи, поддерживающей широковещательные передачи.

Фиг.4 - блок-схема мобильной станции в беспроводной системе связи.

Фиг.5А и 5В - иллюстрации моделей, описывающих обновление ключей в мобильной станции, используемого для управления доступом к широковещанию.

Фиг.6 - модель, описывающая криптографические операции в МИП.

Фиг.7А-7D - иллюстрация способа реализации защищенного шифрования в беспроводной системе связи, поддерживающей широковещательные передачи.

Фиг.7Е - временная диаграмма периодов обновления ключей опции защиты в беспроводной системе связи, поддерживающей широковещательные передачи.

Фиг.8А-8D - иллюстрации применения способа защищенного шифрования в беспроводной системе связи, поддерживающей широковещательные передачи.

Фиг.9А - иллюстрация формата пакета IPSec для передачи по Интернет-протоколу.

Фиг.9В - иллюстрация идентификатора ассоциации защиты или SPI, применимого в пакете IPSec.

Фиг.9С - иллюстрация запоминающего устройства для хранения информации SPI в мобильной станции.

Фиг.9D - иллюстрация запоминающего устройства для хранения Ключей Доступа к Широковещанию (КДШ, ВАК) в мобильной станции.

Фиг.10 и 11 - иллюстрация способа обеспечения защиты широковещательного сообщения в беспроводной системе связи.

Фиг.12А - иллюстрация идентификатора ассоциации защиты или SPI, применимого в пакете IPSec.

Фиг.12В - иллюстрация запоминающего устройства для хранения информации SPI в мобильной станции.

Фиг.13 и 14 - иллюстрация способа обеспечения защиты широковещательного сообщения в беспроводной системе связи.

Подробное описание

Слово "иллюстративный" в настоящем описании применяется исключительно для обозначения "служащий для примера, демонстрации, или иллюстрации". Любой вариант осуществления, изложенный в настоящем описании как "иллюстративный", не должен рассматриваться как предпочтительный или имеющий преимущество перед другими вариантами осуществления.

Беспроводные системы связи широко используются для обеспечения различных типов связи, таких как передача речи, данных и т.п. Такие системы могут быть основаны на множественном доступе с кодовым разделением каналов (МДКР, СДМА), множественном доступе с временным разделением каналов (МДВР, IDMA) или других способах модуляции. Системы МДКР обеспечивают определенные преимущества перед системами других типов, включая увеличенную производительность системы.

Система может быть спроектирована для поддержки одного или более стандартов, таких как стандарт "TIA/EIA/IS-95-B Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System", который в настоящем описании упоминается как стандарт IS-95, стандарт, предложенный консорциумом "3rd Generation Partnership Project" (проект партнерства в области систем связи 3-его поколения), который в настоящем описании упоминается как стандарт 3GPP, и стандарт, реализованный в наборе документов, включающем в себя документы №№ 3G TS 25.211, 3G TS 25.212, 3G TS и 25.213, 3G TS 25.214, 3G TS 25.302, который в настоящем описании упоминается как стандарт W-CDMA, стандарт, предложенный консорциумом "3rd Generation Partnership Project 2" (проект 2 партнерства в области систем связи 3-его поколения), который в настоящем описании упоминается как стандарт 3GPP2, и стандарт TR-45.4, который в настоящем описании упоминается как стандарт cdma2000, первоначально называвшийся IS-2000 MC. Стандарты, приведенные выше, включены в настоящее описание во всей своей полноте посредством ссылки.

Каждый стандарт специфически определяет обработку данных для передачи от базовой станции к мобильной станции и наоборот. Последующее обсуждение рассматривает в качестве иллюстративного варианта осуществления изобретения систему связи с расширенным спектром, совместимую с системами стандарта cdma2000. Альтернативные варианты осуществления изобретения могут включать в себя другие стандарты/системы. Другие варианты осуществления изобретения могут применять способы защиты, изложенные в настоящем описании, в других типах систем обработки данных, использующих криптосистемы.

Криптосистема представляет собой способ сокрытия сообщения, позволяющий определенной группе пользователей извлечь указанное сообщение. Фиг.1А иллюстрирует базовую криптосистему 10. Криптография является областью техники, связанной с созданием и применением криптосистем. Криптоанализ является областью техники, связанной с взломом криптосистем, т.е. приемом и распознаванием сообщений, при условии, что вы не входите в состав определенной группы пользователей, которой разрешен доступ к сообщению. Исходное сообщение называется сообщением в виде открытого текста, или открытым текстом. Зашифрованное сообщение называется шифротекстом, причем шифрование включает в себя любое средство преобразования открытого текста в шифротекст. Дешифрование включает в себя любые средства преобразования шифротекста в открытый текст, например, восстановление исходного сообщения. Как иллюстрируется на Фиг.1А, сообщение в виде открытого текста шифруется, образуя шифротекст. Затем шифротекст принимается и дешифруется для восстановления открытого текста. Хотя термины "открытый текст" и "шифротекст" в общем случае относятся к данным, концепция шифрования может применяться к любой цифровой информации, в том числе к аудио- и видеоданным, представленным в цифровой форме. Хотя в изобретении, изложенном в настоящем описании, термины "открытый текст" и "шифротекст" используются соответственно области техники, относящейся к криптографии, эти термины не исключают другие формы цифровой связи.

Криптосистема основывается на секретах (числовых значениях, известных действительным участникам криптосистемы, но не известных остальным). Группа объектов совместно использует секрет, если объект вне этой группы не может получить этот секрет, не обладая очень существенными ресурсами.

Криптосистема может представлять собой набор алгоритмов, причем каждый алгоритм имеет метку, и метки называются ключами. Симметричная система шифрования, часто называемая криптосистемой, использует один и тот же ключ (например, секретный ключ) для шифрования и дешифрования сообщения. Симметричная система 20 шифрования проиллюстрирована на Фиг.1В, причем при шифровании и дешифровании применяется одинаковый секретный ключ.

Напротив, асимметричная система шифрования применяет первый ключ (например, открытый ключ) для шифрования сообщения и применяет другой ключ (например, секретный ключ) для его дешифрования. Фиг.1С иллюстрирует асимметричную систему 30 шифрования, в которой один ключ предусмотрен для шифрования и второй ключ для дешифрования. Асимметричные криптосистемы также называются криптосистемами с открытым ключом. Открытый ключ выпускается в открытое обращение и становится доступен для шифрования любого сообщения, однако только секретный ключ может применяться при дешифровании сообщения, зашифрованного с помощью открытого ключа.

В симметричных криптосистемах существует проблема защищенного предоставления секретного ключа от источника приемнику. В одном из решений, для предоставления информации может использоваться курьер, либо более эффективным и надежным решением может быть использование криптосистемы с открытым ключом, такой как криптосистема с открытым ключом, разработанная Rivert, Shamir, и Adelman (RSA), обсуждаемая ниже. Система RSA используется в популярном инструментальном средстве защиты, называемом Pretty Good Privacy (PGP), более подробно описанным ниже. Например, изначально записанная криптосистема заменяет буквы в открытом тексте, сдвигая каждую букву на n в алфавите, где n является заранее определенной целой постоянной величиной. В такой схеме "А" заменяется на "D" и т.д., причем данная схема шифрования может включать в себя несколько значений n. В этой схеме шифрования "n" является ключом. Предусмотренным получателем предоставляется схема шифрования перед приемом шифротекста. В этом случае только знающие ключ должны иметь возможность дешифровать шифротекст для получения открытого текста. Однако, вычислив ключ при известном шифровании, непредусмотренные стороны могут получить возможность перехватывать и дешифровать шифротекст, создавая проблему защиты.

Более сложные и изощренные криптосистемы используют стратегические ключи, устойчивые к перехвату и дешифрованию непредусмотренными сторонами. Классическая криптосистема использует функции шифрования Е и функции дешифрования D, такие как:

D_K(E_K(P))=P, для любого открытого текста Р. (1)

В криптосистемах с открытым ключом Е_К легко вычисляется на основе известного "открытого ключа" Y, который в свою очередь вычисляется на основе К. Открытый ключ Y выпускается в открытое обращение, так что всякий может зашифровать сообщения. Функция дешифрования D_K вычисляется на основе открытого ключа Y, но только зная секретный ключ К. Без секретного ключа непредусмотренный получатель не сможет дешифровать шифротекст, сгенерированный таким образом. В этом случае, только получатель, который сгенерировал К, может дешифровать сообщения.

RSA представляет собой криптосистему с открытым ключом, разработанную Rivert, Shamir и Adelman, в которой, например, открытый текст рассматривается как положительные целые до 2512. Ключами являются четверки (p,q,e,d), с р в виде 256-битного простого числа, q в виде 258-битного простого числа, и d и е в виде больших чисел, с (de-1) делящимся на (p-1)(q-1). Далее, определим функцию шифрования как:

E_K(P)=Pemod(pq), D_K(C)=Cdmod(pq). (2)

В то время как Е_К легко вычисляется из пары (pq,e), не существует простого способа вычисления D_K из пары (pq,e). Следовательно, получатель, сгенерировавший К, может выпустить в открытое обращение (pq,e). Является возможным послать защищенное сообщение получателю, и только он имеет возможность прочесть указанное сообщение.

PGP сочетает признаки симметричного и асимметричного шифрования. Фиг.1D и 1Е иллюстрируют криптосистему 50 PGP, в которой сообщение в виде открытого текста шифруется и восстанавливается. На Фиг.1D сообщение в виде открытого текста сжимается для экономии времени передачи модема и дискового пространства. Сжатие усиливает криптографическую защиту, добавляя еще один уровень преобразования к обработке при шифровании и дешифровании. Большинство способов криптоанализа для взлома шифра используют комбинации, найденные в открытом тексте. Сжатие уменьшает количество таких комбинаций в открытом тексте, тем самым, усиливая устойчивость к криптоанализу. Необходимо заметить, что один из вариантов осуществления изобретения не производит сжатия: открытый текст или другое сообщение, слишком короткое для сжатия, или не очень хорошо поддающееся сжатию.

Затем PGP создает сеансовый ключ, представляющий собой одноразовый секретный ключ. Этот ключ представляет собой случайное число, которое может быть сгенерировано любым случайным событием (событиями), таким как случайные перемещения компьютерной мыши и/или нажатия на клавиши при печати. Сеансовый ключ применяется с алгоритмом защищенного шифрования для шифрования открытого текста, получая в результате шифротекст. После шифрования данных сеансовый ключ шифруется с помощью открытого ключа получателя. Сеансовый ключ, зашифрованный с помощью открытого ключа, передается получателю вместе с шифротекстом.

Для дешифрования, как иллюстрируется на Фиг.1Е, экземпляр PGP получателя использует секретный ключ для восстановления временного сеансового ключа, который PGP затем применяет для дешифрования обычным образом зашифрованного шифротекста. Сочетание способов шифрования дает преимущества удобства шифрования с открытым ключом и скорость симметричного шифрования. Симметричное шифрование в общем случае является гораздо более быстрым, чем шифрование с открытым ключом. Шифрование с открытым ключом в свою очередь предоставляет решение проблем распространения ключа и передачи данных. В сочетании производительность и распространение ключа улучшаются без какого-либо ущерба защищенности.

Ключ представляет собой величину, используемую в криптографическом алгоритме для получения определенного шифротекста. Обычно ключи являются очень большими числами. Размер ключа измеряется в битах. В криптографии с открытым ключом защищенность возрастает с размером ключа, однако, размер открытого ключа и размер секретного ключа симметричного шифрования в общем случае не связаны. Несмотря на то что открытый и секретный ключи математически связаны, возникает проблема при определении секретного ключа при единственно известном открытом ключе. Определение секретного ключа возможно при наличии достаточного времени и вычислительной мощности, что делает выбор размера ключа важной проблемой при обеспечении защиты. Оптимальной целью является максимизация размера ключа с точки зрения обеспечения защиты и минимизация размера ключа с точки зрения обеспечения быстрой обработки. Более длинные ключи являются криптографически безопасными в течение большего периода времени. Дополнительным соображением является предполагаемый перехватчик, более конкретно: 1) какова важность сообщения для третьей стороны; и 2) сколько ресурсов имеется в распоряжении третьей стороны для дешифрования сообщения.

Необходимо отметить, что ключи хранятся в зашифрованной форме. Конкретно, PGP хранит ключи в двух файлах: один для открытых ключей, другой для секретных ключей. Эти файлы называются 'кольца для ключей'. В применении, система шифрования PGP добавляет открытые ключи целевого получателя в кольцо для открытых ключей отправителя. Секретные ключи отправителя хранятся в кольце для секретных ключей отправителя.

Как обсуждалось в примерах, приводимых выше, способ распространения ключей, используемых для шифрования и дешифрования, может быть сложным. "Проблема обмена ключами" включает в себя, во-первых, обеспечение гарантии того, что обмен ключами происходит таким образом, что как отправитель, так и получатель могут выполнить шифрование и дешифрование, соответственно, и, для двунаправленной связи, что как отправитель, так и получатель могут шифровать и дешифровать сообщения. Помимо этого требуется, чтобы обмен ключами происходил таким образом, чтобы предотвратить перехват третьей и непредусмотренной сторонами.

Наконец, отдельным предметом рассмотрения является аутентификация (установление подлинности), гарантирующая получателю, что сообщение было зашифровано предусмотренным отправителем, а не третьей стороной. В системе обмена секретными ключами, обмен ключами происходит защищенно, обеспечивая улучшенную защищенность при успешном обмене ключами и верной аутентификации. Необходимо отметить, что схема шифрования с секретными ключами неявно обеспечивает аутентификацию. Базовое допущение в криптосистеме с секретным ключом заключается в том, что только предусмотренный отправитель имеет ключ, способный зашифровать сообщение, доставленное предусмотренному получателю. Хотя криптографические методы с открытым ключом решают критический аспект 'проблемы обмена ключами', в особенности их устойчивости к анализу даже при наличии пассивного подслушивания в процессе обмена ключами, они все же не решают все проблемы, связанные с обменом ключами. Более конкретно, поскольку ключи рассматриваются как 'открытая информация' (особенно в случае RSA), для обеспечения аутентификации требуется некий другой механизм. Желательно, чтобы для аутентификации было достаточно только обладание ключами, и хотя этого достаточно для шифрования сообщений, это не является гарантией уникальной подлинности отправителя, а обладание соответствующим ключом расшифровки само по себе не является достаточным для установления подлинности получателя.

Одним из решений является разработка механизма распространения ключей, гарантирующего, что ключи в списке в действительности являются принадлежащими заданным объектам, иногда называемого доверенным органом, сертифицирующим органом или депозитарием третьей стороны. Обычно орган не генерирует ключей сам, но гарантирует, что списки ключей и связанные идентификационные данные, хранимые и афишируемые для сведения отправителей и получателей, являются верными и не дискредитированными. Другой способ основан на том, что пользователи распространяют и отслеживают ключи друг друга и доверяют неформальному распределенному способу организации. В случае RSA, если пользователь желает послать свидетельство их подлинности дополнительно к зашифрованному сообщению, подпись шифруется с помощью секретного ключа. Получатель может использовать алгоритм RSA обращенным образом, чтобы убедиться в том, что информация расшифровывается, поскольку только отправитель мог зашифровать открытый текст, используя секретный ключ. Обычно зашифрованная 'подпись' представляет собой 'дайджест сообщения', содержащий уникальное математическое 'резюме' секретного сообщения (если бы подпись была постоянной для множества сообщений, то, зная предыдущее, получатели могли бы использовать его некорректно). Таким образом, теоретически, только отправитель сообщения может сгенерировать верную подпись для этого сообщения, тем самым, аутентифицируя его для получателя.

Дайджест сообщения часто вычисляется, используя криптографическую хэш-функцию. Криптографическая хэш-функция вычисляет значение (с фиксированным количеством битов) из любой входной величины, независимо от длины входной величины. Одним из свойств криптографической хэш-функции является следующее: для данной выходной величины трудно путем вычисления определить входную величину, давшую указанную выходную величину. Примером криптографической хэш-функции является SHA-1, описанная в "Secure Hash Standard", FIPS PUB 180-1, опубликованной Federal Information Processing Standards Publications (FIPS PUBS) и выпущенной National Institute of Standards and Technology.

На Фиг.2 представлен пример системы 100 связи, поддерживающей некоторое количество пользователей и способной реализовать, по меньшей мере, некоторые аспекты и варианты осуществления настоящего изобретения. Для организации передачи в системе 100 может быть использован любой из множества алгоритмов и способов. Система 100 обеспечивает связь для ряда сотовых ячеек с 102А по 102G, каждая из которых обслуживается соответствующей базовой станцией с 104А по 104G, соответственно. В иллюстративном варианте осуществления изобретения некоторые из базовых станций 104 имеют множество приемных антенн, а другие имеют только одну приемную антенну. Аналогично, некоторые из базовых станций 104 имеют множество передающих антенн, а другие имеют одну передающую антенну. Не существует ограничений на комбинации передающих антенн и приемных антенн. Таким образом, возможно, что базовая станция 104 имеет множество передающих антенн и одну приемную антенну, или имеет множество приемных антенн и одну передающую антенну, или имеет как одну, так и множество передающих антенн и приемных антенн.

Терминалы 106 в зоне покрытия могут быть фиксированными (т.е. стационарными) или мобильными. Как показано на Фиг.2, по системе распределены различные терминалы 106. Каждый терминал 106 в любой заданный момент времени осуществляет связь, по меньшей мере, с одной, а возможно, и с большим количеством базовых станций 104, по восходящей линии связи и нисходящей линии связи, что зависит от того, например, используется ли мягкий режим эстафетной передачи обслуживания или спроектирован ли терминал для (одновременного или последовательного) приема множества передач от множества базовых станций, и работает ли он в этом режиме. Мягкий режим эстафетной передачи обслуживания в системах связи МДКР широко известен в настоящей области техники и детально описан в патенте США № 5,101,501 озаглавленном "Method and system for providing a Soft Handoff in CDMA Cellular Telephone System", права на который принадлежат правообладателю настоящего изобретения.

Под нисходящей линией связи подразумевается передача от базовой станции на терминал, и под восходящей линией связи подразумевается передача от терминала на базовую станцию. В иллюстративном варианте осуществления изобретения некоторые из терминалов 106 имеют множество приемных антенн, а другие имеют одну приемную антенну. На Фиг.2 базовая станция 104А передает данные на терминалы 106А и 106J, базовая станция 104С передает данные на терминал 106С и т.д.

Возрастающая потребность в беспроводной передаче данных и расширение числа услуг, доступных посредством технологии беспроводной связи, привело к созданию специфических услуг по передаче данных. Одна из таких услуг называется высокоскоростной передачей данных (ВПД, HDR). Пример услуги ВПД предложен в спецификации "EIA/TIA-IS856 cdma2000 High Rate Packet Data Air Interface Specification", называемой "спецификация ВПД" ("HDE Specification"). Услуга ВПД является в общем случае более всеобъемлющей по отношению к речевым системам связи, что обеспечивает эффективный способ передачи пакетов данных в системе беспроводной связи. При увеличении объема передаваемых данных и количества каналов передачи, ограниченная полоса пропускания, доступная для радиопередач, становится критическим ресурсом. Следовательно, существует потребность в эффективном и четком способе организации передач в системах связи, оптимизирующем использование доступной полосы пропускания. В иллюстративном варианте осуществления изобретения система 100, показанная на Фиг.2, является совместимой с типом системы МДКР, имеющей услугу ВПД.

Согласно иллюстративному варианту осуществления изобретения, система 100 поддерживает услугу высокоскоростного мультимедийного широковещания, называемую услугой высокоскоростного широковещания (УВСШ, HSBS). Примеры применений УВСШ могут включать в себя формирование видеопотоков фильмов, спортивных новостей и т.д. Услуга УВСШ является услугой пакетной передачи данных, основанной на Интернет-протоколе (IP). Согласно иллюстративному варианту осуществления изобретения, провайдер услуги оповещает пользователей о доступности такой услуги высокоскоростного широковещания. Пользователи, желающие воспользоваться услугой УВСШ, подписываются на получение услуги и могут ознакомиться с программой услуги широковещания при помощи рекламы, службы коротких сообщений (SMS), протокола беспроводных приложений (WAP) и т.п. Мобильные пользователи именуются Мобильными Станциями (МС, MS). Базовые станции (БС) передают параметры, относящиеся к УВСШ в служебных сообщениях. Если МС желает принять сеанс широковещания, МС считывает служебные сообщения и определяет подходящие конфигурации. Затем МС настраивается на частоту, содержащую канал УВСШ, и принимает контент услуги широковещания.

Рассматриваемая услуга представляет собой услугу высокоскоростного мультимедийного широковещания. Эта услуга в настоящем документе называется услугой высокоскоростного широковещания (УВСШ). Одним из примеров является формирование видеопотоков фильмов, спортивных новостей и т.д. Данная услуга, вероятно, является услугой пакетной передачи данных, основанной на Интернет-протоколе (IP).

Провайдер услуги оповещает пользователей о доступности такой услуги высокоскоростного широковещания. Пользователи мобильных станций, желающие воспользоваться такой услугой, подписываются на получение услуги и могут ознакомиться с программой услуги широковещания при помощи рекламы, SMS, WAP и т.п. Базовые станции передают параметры, относящиеся к услуге широковещания в служебных сообщениях. Мобильные станции, желающие прослушать сеанс широковещания, считывают служебные сообщения и определяют подходящие конфигурации, настраиваются на частоту, содержащую высокоскоростной широковещательный канал и начинают прием контента услуги широковещания.

Для услуги УВСШ существует несколько возможных моделей подписки/оплаты, которые включают в себя свободный доступ контролируемый доступ, и частично контролируемый доступ. Для свободного доступа не требуется подписки для получения услуги. БС производит широковещательную передачу контента без шифрования, и заинтересованные мобильные устройства могут принимать этот контент. При этом провайдер услуги может получать доход при помощи размещения рекламы, которая также может передаваться по широковещательному каналу. Например, могут передаваться клипы выпускаемых в ближайшее время фильмов, за что студии платят провайдеру.

В случае контролируемого доступа, для того чтобы принимать услугу широковещания, пользователь МС подписывается на эту услугу и оплачивает соответствующую сумму. Неподписавшийся пользователь не будет иметь возможности принимать услугу УВСШ. Контролируемый доступ может быть осуществлен путем шифрования передачи/контента УВСШ таким образом, что только подписавшиеся пользователи смогут дешифровать этот контент. При этом могут использоваться процедуры обмена ключами шифрования по радиоинтерфейсу. Эта схема обеспечивает высокий уровень защиты и предотвращает кражу услуги.

Гибридная схема доступа, называемая частично контролируемым доступом, предоставляет услугу УВСШ, как основанную на подписке услугу, которая является шифруемой с перемежающимися незашифрованными рекламными передачами. Такая реклама может быть предназначена для того, чтобы подтолкнуть к подписке на зашифрованную услугу УВСШ. Расписание таких незашифрованных сегментов может быть известно МС через сторонние средства.

На Фиг.3 представлена система 200 беспроводной связи, в которой видео- и аудиоинформация предоставляется в сеть обслуживания передачи пакетных данных (PDSN) 202 сервером контента (СК, CS) 201. Источником видео- и аудиоинформации может быть телепрограмма и радиопередача. Информация предоставляется в виде пакетированных данных, например, в виде IP-пакетов. PDSN 202 обрабатывает IP-пакеты для распространения в сети доступа (СД, AN). Как показано, СД определена как часть системы, включающей в себя БС 204, осуществляющую связь с множеством МС 206. PDSN 202 связана с БС 204. Для услуги УВСШ, БС 204 передает поток информации от PDSN 202 и предоставляет информацию на определенном канале абонентам в системе 200. Для управления доступом, контент шифруется СК 201 перед предоставлением в PDSN 202. Подписавшиеся пользователи снабжаются ключами дешифрования, позволяющими дешифровать IP-пакеты.

На Фиг.4 подробно показана МС 300, подобная МС 206 по Фиг.3. МС 300 имеет антенну 302, соединенную со схемой 304 приема. МС 300 принимает передачи от БС (не показана), подобной БС 204 по Фиг.3. МС 300 включает в себя модуль идентификации пользователя (МИП, UIM) 308 и оборудование мобильной связи (ОМС, МЕ) 306. Схема 304 приема связана с МИП 308 и ОМС 306. МИП 308 применяет процедуры верификации для защиты передачи УВСШ и предоставляет различные ключи в ОМС 306. ОМС 306 может быть связано с блоком 312 обработки. ОМС 306 выполняет основную обработку, включающую в себя, но не в ограничительном смысле, дешифрованием потоков контента УВСШ. ОМС 306 включает в себя запоминающее устройство, ЗУ 310. В иллюстративном варианте осуществления изобретения, к данным в блоке обработки ОМС 306 (не показан) и данным в запоминающем устройстве ОМС, ЗУ 310, может легко осуществить доступ не подписчик при использовании ограниченных ресурсов, и поэтому говорят, что ОМС 306 является незащищенным. Любая информация, попадающая в ОМС 306 или обрабатываемая в ОМС 306, остается защищенной и секретной только в течение короткого промежутка времени. Поэтому требуется, чтобы любая секретная информация, такая как ключ(ключи), используемая совместно с ОМС 306, часто менялась.

МИП 308 является доверенным для хранения и обработки секретной информации (такой как ключи шифрования), которая должна оставаться защищенной в течение длительного времени. Поскольку МИП 308 является защищенным блоком, для секретов, хранящихся в нем, необязательно, чтобы система часто меняла секретную информацию. МИП 308 включает в себя блок обработки, называемый защищенным блоком обработки МИП (ЗБОМ, SUPU) 316 и запоминающее устройство, называемое защищенным запоминающим устройством МИП (ЗЗУМ, SUMU) 314, которые являются доверенными для обеспечения защиты. Внутри МИП 308, ЗЗУМ 314 хранит секретную информацию таким образом, чтобы препятствовать несанкционированному доступу к информации. Если секретная информация получена из МИП 308, то для доступа должен требоваться сравнительно большой объем ресурсов. Также внутри МИП 308, ЗБОМ 316 выполняет вычисления над величинами, которые могут быть внешними относительно МИП 308 и/или внутренними относительно МИП 308. Результаты вычислений могут быть сохранены в ЗЗУМ 314 или переданы в ОМС 306. Вычисления, выполняемые ЗБОМ 316, могут быть получены из МИП 308 только объектом, обладающим значительным объемом ресурсов. Аналогично, выходные данные ЗБОМ 316, предназначенные для сохранения в ЗЗУМ 314 (но не для выдачи на ОМС 306), выполнены таким образом, что несанкционированный перехват требует значительного объема ресурсов. В одном из вариантов осуществления, МИП 308 представляет собой постоянный блок внутри МС 300. Необходимо отметить, что в дополнение к защищенной памяти и обработке в МИП 308, МИП 308 может также включать в себя незащищенную память и обработку данных (не показана) для хранения информации, включающей в себя телефонные номера, информацию об адресах электронной почты, информацию об адресах Web-страниц или унифицированных указателях информационных ресурсов (URL), и/или функции органайзера, и т.п.

Альтернативные варианты осуществления могут предлагать сменный и/или перепрограммируемый МИП. В иллюстративном варианте осуществления ЗБОМ 316 не обладает значительной вычислительной мощностью для выполнения функций помимо процедур, связанных с защитой и ключами, причем защита и ключи обычно могут быть использованы для предоставления возможности шифрования контента широковещания УВСШ. Альтернативные варианты осуществления могут реализовывать МИП с большей вычислительной мощностью.

МИП 308 связан с конкретным пользователем и применяется главным образом для верификации того, что МС 300 имеет право пользоваться привилегиями, предоставленными данному пользователю, такими как доступ к мобильной телефонной сети. Таким образом, пользователь скорее связан с МИП 308, а не с МС 300. Один и тот же пользователь может быть связан со множеством МИП 308.

Услуга широковещания сталкивается с проблемой определения способа распространения ключей подписавшимся пользователям. Для дешифрования контента широковещания в определенное время, ОМС должно знать текущий ключ дешифрования. Во избежание кражи услуги, ключ дешифрования должен часто меняться, например одна услуга обновляет ключ раз в минуту. Такие ключи дешифрования называются краткосрочными ключами (КК, SK). КК применяется для дешифрования контента широковещания в течение короткого промежутка времени, следовательно, данный КК можно рассматривать как имеющий для пользователя некую ценность в денежном выражении. Например, ценность в денежном выражении может быть частью стоимости регистрации. Предположим, что для не подписчика стоимость получения КК из запоминающего устройства ЗУ 310 подписчика превышает ценность в денежном выражении КК. То есть стоимость нелегитимного получения КК превышает вознаграждение, что дает в результате отсутствие чистой прибыли. Следовательно, п