способ и устройство для доставки ключей

Классы МПК:H04L9/00 Устройство для секретной или скрытой связи
Автор(ы):
Патентообладатель(и):КВЭЛКОММ ИНКОРПОРЕЙТЕД (US)
Приоритеты:
подача заявки:
2005-07-14
публикация патента:

Изобретение относится к области систем доставки информации, в частности к доставке и приему ключей между сервером и одним или несколькими клиентскими терминалами. Технический результат - повышение помехозащищенности передаваемой информации. Изобретение охватывает электронное устройство, такое как сервер, который можно использовать в системе связи. Электронное устройство содержит способ приема запроса от другого электронного устройства на передачу ключей, например от подвижного терминала. В ответ на запрос сервер генерирует запрашиваемые ключи и определяет лучшее время для отправки ключей подвижному клиентскому устройству так, что новое соединение только для отправки запрашиваемых ключей не требуется. Лучшее время для отправки ключей может быть во время запланированного соединения для отправки неключевых данных, например установления соединения для передачи системных параметров, данных информационного наполнения и т.д. Благодаря отправке ключей вместе с неключевыми данными избегают необходимости в специальном соединении. 7 н. и 40 з.п. ф-лы, 4 ил. способ и устройство для доставки ключей, патент № 2365044

способ и устройство для доставки ключей, патент № 2365044 способ и устройство для доставки ключей, патент № 2365044 способ и устройство для доставки ключей, патент № 2365044 способ и устройство для доставки ключей, патент № 2365044 способ и устройство для доставки ключей, патент № 2365044

Формула изобретения

1. Способ приема одного или нескольких ключей в системе подвижной связи, заключающийся в том, что

определяют, запрашивать ли упомянутые один или несколько ключей, запрашивают доставку упомянутых одного или нескольких ключей и принимают упомянутые один или несколько ключей во время

соединения, запланированного для приема неключевых данных.

2. Способ по п.1, в котором упомянутый этап приема упомянутых одного или нескольких ключей содержит этап приема одного или нескольких ключей шифрования, используемых для шифрования предварительно сохраненного информационного наполнения.

3. Способ по п.1, в котором упомянутый этап определения содержит этап приема уведомления на основании первого критерия.

4. Способ по п.3, в котором упомянутый этап приема уведомления на основании первого критерия содержит этап оценки, будет ли истекать срок действия, по меньшей мере, одного или нескольких из предварительно принятых ключей.

5. Способ по п.3, в котором упомянутый этап приема уведомления на основании первого критерия содержит этап определения, были ли не приняты упомянутые один или несколько ключей.

6. Способ по п.1, в котором упомянутые неключевые данные содержат набор системных параметров.

7. Способ по п.1, в котором упомянутые неключевые данные содержат набор мультимедийных данных.

8. Способ по п.1, в котором упомянутые неключевые данные содержат набор системных параметров и набор мультимедийных данных.

9. Способ по п.1, в котором дополнительно сохраняют упомянутые принятые один или несколько ключей в базе данных.

10. Способ по п.1, в котором упомянутый этап приема содержит этап приема упомянутых одного или нескольких ключей от базовой сети, причем упомянутая базовая сеть содержит сервер управления цифровыми полномочиями и сервер разрешительных ключей.

11. Устройство для приема одного или нескольких ключей, выполненное с возможностью функционирования в системе подвижной связи, содержащее

процессор, сконфигурированный с возможностью определения, необходимо ли запросить упомянутые один или несколько ключей, и запрашивающий доставку упомянутых одного или нескольких ключей, причем упомянутый процессор дополнительно сконфигурирован с возможностью приема упомянутых одного или нескольких ключей во время соединения, запланированного для приема неключевых данных.

12. Устройство по п.11, в котором упомянутые один или несколько ключей содержат, по меньшей мере, один ключ для шифрования предварительно сохраненного информационного наполнения.

13. Устройство по п.11, в котором упомянутый процессор дополнительно сконфигурирован с возможностью приема уведомления на основании первого критерия.

14. Устройство по п.13, в котором упомянутый первый критерий содержит значение истечения срока действия ключей.

15. Устройство по п.13, в котором упомянутый первый критерий содержит сгенерированное значение после определения, что один или несколько ключей не были приняты.

16. Устройство по п.11, в котором упомянутые неключевые данные содержат набор мультимедийных данных.

17. Устройство по п.11, в котором упомянутые неключевые данные содержат набор системных параметров.

18. Устройство по п.11, в котором упомянутые неключевые данные содержат набор системных параметров и набор мультимедийных данных.

19. Устройство по п.11, в котором упомянутый процессор дополнительно сконфигурирован с возможностью сохранения упомянутых принятых одного или нескольких ключей в базе данных.

20. Устройство по п.11, в котором упомянутый процессор дополнительно сконфигурирован с возможностью приема упомянутых одного или нескольких ключей, причем, по меньшей мере, один из упомянутых ключей содержит разрешительный ключ.

21. Устройство для доставки одного или нескольких ключей, выполненное с возможностью функционирования в системе беспроводной связи, содержащее

процессор, сконфигурированный с возможностью генерирования упомянутых одного или нескольких ключей, подлежащих отправке на подвижное устройство, и передачи упомянутых сгенерированных ключей на упомянутое подвижное устройство во время соединения, установленного и запланированного для передачи только неключевых данных.

22. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью определения до передачи, требуется ли упомянутому подвижному устройству, по меньшей мере, один ключ.

23. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью отправки уведомления упомянутому подвижному устройству, указывающего, что один или несколько ключей являются доступными для передачи.

24. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью доступа к серверу разрешительных ключей для генерирования упомянутых ключей.

25. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью доступа к серверу разрешительных ключей, серверу управления цифровыми полномочиями и распределительному центру для генерирования упомянутых ключей.

26. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью приема запроса на передачу ключей от упомянутого подвижного устройства до генерирования упомянутых ключей.

27. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью определения расписания для упомянутого соединения.

28. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью определения, истек ли срок действия упомянутых одного или нескольких ключей, перед генерированием упомянутых ключей.

29. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью присоединения упомянутых ключей к сообщению неключевых данных, содержащему системные параметры.

30. Устройство по п.21, в котором упомянутый процессор дополнительно сконфигурирован с возможностью использования периодов ключей для планирования упомянутого соединения для передачи неключевых данных.

31. Способ доставки одного или нескольких ключей в системе беспроводной связи, заключающийся в том, что

генерируют упомянутые ключи, подлежащие отправке на подвижное устройство, и

передают упомянутые ключи на упомянутое подвижное устройство во время соединения, установленного и запланированного для передачи только неключевых данных.

32. Способ по п.31, в котором дополнительно определяют до передачи, требуется ли передать, по меньшей мере, один ключ.

33. Способ по п.31, в котором дополнительно отправляют уведомление, указывающее, что один или несколько ключей являются доступными для передачи.

34. Способ по п.31, в котором упомянутый этап генерирования содержит этап осуществления доступа к серверу разрешительных ключей.

35. Способ по п.31, в котором упомянутый этап генерирования содержит этап осуществления доступа к серверу разрешительных ключей, серверу управления цифровыми полномочиями и распределительному центру.

36. Способ по п.31, в котором дополнительно принимают запрос на передачу ключей до генерирования упомянутых ключей.

37. Способ по п.31, в котором дополнительно определяют расписание для упомянутого соединения.

38. Способ по п.31, в котором дополнительно определяют, истек ли срок действия упомянутых одного или нескольких ключей, перед генерированием упомянутых ключей.

39. Способ по п.31, в котором дополнительно присоединяют упомянутые ключи к сообщению неключевых данных, содержащему системные параметры.

40. Способ по п.31, в котором дополнительно используют периоды ключей для планирования упомянутого соединения для передачи неключевых данных.

41. Способ доставки ключей от первого устройства во второе устройство, заключающийся в том, что

генерируют упомянутые ключи в первом устройстве, подлежащие отправке во второе устройство, и

передают упомянутые ключи от первого устройства во второе устройство во время соединения, установленного и запланированного для передачи только неключевых данных.

42. Способ по п.41, в котором дополнительно

определяют во втором устройстве, требуется ли запросить один или несколько ключей,

запрашивают первое устройство для доставки упомянутых ключей и

принимают во втором устройстве упомянутые ключи от первого устройства во время соединения, запланированного для приема только неключевых данных.

43. Способ по п.41, в котором упомянутое первое устройство содержит серверный компьютер.

44. Способ по п.41, в котором упомянутое первое устройство содержит мобильный серверный компьютер.

45. Способ по п.41, в котором упомянутое второе устройство содержит подвижный терминал.

46. Машиночитаемый носитель информации, содержащий команды, которые при выполнении машиной заставляют машину выполнять операцию, включающую в себя определение, запрашивать ли один или несколько ключей, запрашивание доставки упомянутых ключей, и прием упомянутых ключей во время соединения, запланированного для приема неключевых данных.

47. Машиночитаемый носитель информации, содержащий команды, которые при выполнении машиной заставляют машину выполнять операцию, включающую в себя генерирование упомянутых ключей, подлежащих отправке на подвижное устройство, и передачу упомянутых ключей на упомянутое подвижное устройство во время соединения, запланированного для передачи неключевых данных.

Описание изобретения к патенту

Область техники, к которой относится изобретение

Это изобретение относится к области систем доставки информации и, в частности, к доставке и приему ключей между сервером и одним или несколькими клиентскими терминалами.

Уровень техники

В системе доставки информации, работающей в беспроводной связи, которая использует переносной клиентский и зафиксированный сервер для доставки звуковой и видеоинформации, защита и управление цифровыми полномочиями представляют известное беспокойство. Для эффективной доставки информационного наполнения таким образом, чтобы цифровые полномочия владельца информационного наполнения были защищены, используют различные способы. Один обычный способ управления и защиты цифровых полномочий состоит в том, чтобы шифровать информационное наполнение в сервере с использованием одного или нескольких ключей (шифрования или дешифрования) и передавать ключи санкционированному пользователю, используя клиентское устройство, которое подписано на эту информацию. Таким образом, пользователи с помощью ключей могут расшифровывать информационное наполнение для просматривания и/или прослушивания информации, на которую они подписались.

В общем, информационное наполнение шифруют, используя ключи (один или несколько битов), и эти ключи доставляют на регулярной основе. Ключи, которые расшифровывают информационное наполнение, периодически доставляют. Чтобы обеспечивать информационное наполнение и ключи, которые расшифровывают информационное наполнение в клиентских устройствах, используют различные технические приемы передачи по радио. Часто, для обеспечения набора ключей (например, открытые ключи и секретные ключи) между сервером и клиентом используется способ обмена ключами.

Обычный способ представляет собой способ, при котором клиент запрашивает новый ключ (ключи), или сервер посылает новый ключ (ключи) клиенту. В соответствии с этим способом, между клиентом и сервером выполняют новое соединение для передачи ключей клиенту. В зависимости от времени дня в системе может быть несколько клиентских устройств, и каждое запрашивает новый набор ключей. В ответ на запросы ключей для передачи ключей должно быть открыто новое соединение. Большинство систем в настоящее время требует, чтобы использовались новые ключи каждый раз, когда новая информация предоставляется для пользователя, поскольку использование новых ключей обеспечивает большую защиту. Также, каждый раз, когда срок действия одного или нескольких ключей истекает, или каждый раз, когда подписка возобновляется, создают новое соединение, чтобы обновить старые ключи или ключи с истекшим сроком действия. Это вносит накладные расходы в системе с учетом того, что имеются тысячи устройств, которые могут запрашивать доступ к новой информации или возобновлять подписку. Открытие и закрытие соединения связывают ресурсы для сервера, особенно в течение периода наибольшей нагрузки. Было бы полезно передавать ключи без необходимости создавать новое соединение и получать необходимые ключи для клиента.

Поэтому необходима эффективная система доставки, чтобы доставлять ключи без внесения дополнительных накладных расходов в системе доставки информации.

Сущность изобретения

Вариант осуществления изобретения обеспечивает устройство и связанный с ним способ для электронного устройства, которое управляет доставкой одного или нескольких ключей на другое электронное устройство без создания ненужных соединений между сервером и подвижным терминалом.

Описываемое электронное устройство, такое как сервер, может использоваться в системе связи (например, CDMA, МДКР (множественный доступ с кодовым разделением каналов); TDMA, МДВР (множественный доступ с временным разделением каналов); GSM, ГСМС (Глобальная система мобильной связи); OFDM, МОЧР (мультиплексирование с ортогональным частотным разделением каналов); OFDMA, ДМОЧР (доступ с мультиплексированием с ортогональным частотным разделением каналов) и т.д.). Электронное устройство содержит способ приема запроса от другого электронного устройства на передачу ключей, например, от подвижного терминала. В ответ на запрос сервер генерирует запрашиваемые ключи и определяет лучшее время для отправки ключей подвижному клиентскому устройству так, чтобы не требовалось новое соединение только для отправки запрашиваемых ключей. Лучшее время для отправки ключей может быть во время запланированного соединения для отправки неключевых данных, например, установления соединения для передачи системных параметров, данных информационного наполнения и т.д. Благодаря отправке ключей вместе с неключевыми данными избегают необходимости в специальном соединении.

Вариант осуществления также охватывает электронное устройство, такое как подвижный терминал, которое можно использовать в системе связи (например, МДКР, МДВРК, ГСМС, МОЧР, ДМОЧР и т.д.). Подвижный терминал содержит способ запроса одного или нескольких ключей от сервера и приема запрошенных ключей во время соединения, устанавливаемого сервером для передачи неключевых данных. Благодаря приему ключей вместе с неключевыми данными избегают необходимости в специальном соединении.

Вариант осуществления также охватывает электронное устройство, такое как подвижное устройство, серверный компьютер, переносной компьютер и т.д., способное функционировать в системе связи. Серверный компьютер содержит способ приема запроса одного или нескольких ключей от внешнего электронного устройства и передачи запрашиваемых ключей во время соединения, устанавливаемого для передачи неключевых данных. Благодаря передаче ключей вместе с неключевыми данными избегают потребности в специальном соединении.

Более полная оценка всех вариантов осуществления и объема изобретения может быть получена из прилагаемых чертежей, последующего подробного описания изобретения и прилагаемой формулы изобретения.

Краткое описание чертежей

Фиг.1 иллюстрирует блок-схему электронных устройств, работающих в беспроводной системе доставки информации, в соответствии с вариантом осуществления изобретения.

Фиг.2A иллюстрирует пример работы системы доставки информации с использованием периодов дискретизации ключей.

Фиг.2B иллюстрирует пример работы системы доставки информации в течение периода дискретизации ключей.

Фиг.3 иллюстрирует пример блок-схемы задач, выполняемых процессором серверного устройства, в соответствии с вариантом осуществления изобретения.

Фиг.4 иллюстрирует пример блок-схемы задач, выполняемых процессором подвижного клиентского устройства, в соответствии с вариантом осуществления изобретения.

Подробное описание изобретения

Фиг.1 иллюстрирует систему связи и блок-схему электронных устройств, работающих в системе, таких как серверное устройство 100, подвижный клиентский терминал 122 ("Клиент") и поставщик (провайдер) 120 информации. Серверное устройство 100 содержит контроллер (который также может быть известен как процессор 102 и может управлять действиями серверного устройства 100), подсоединенный к блоку 103 памяти и различным серверам (все вместе известны как базовая сеть 105). Каждый из различных серверов может содержать процессор, приемник, передатчик и различные блоки памяти, а также может быть подсоединен к процессору 102, блоку 103 памяти, передатчику 104 и приемнику 107. В общем, серверное устройство 100 принимает информацию от поставщика 120 информации, и серверное устройство осуществляет связь с одним или несколькими подвижными клиентскими терминалами 122. Серверным устройством 100 может быть автономный компьютер или множество компьютеров, подключенных друг к другу для формирования серверного устройства 100. Серверным устройством 100 также может быть подвижный терминал, беспроводным образом связанный с одним или несколькими компьютерами и одним или несколькими подвижными клиентскими терминалами 122.

Базовая сеть 105 включает в себя распределительный центр 111, содержащий сервер 112 информационного наполнения, который принимает информационное наполнение для системы непосредственно от поставщика 120 информации, распределительный сервер 114, который распределяет информацию одному или нескольким подвижным клиентским устройствам, и базу данных 118 информационного наполнения программы, хранящую информационное наполнение, принятую от поставщика 120 информации. Базовая сеть может содержать сервер управления цифровыми полномочиями (УЦП, DRM) 106, который генерирует один или несколько ключей (например, общие ключи для шифрования, программные ключи, сеансовые ключи, зашифрованные программные ключи, служебные ключи и лицензионные соглашения на обслуживание) и организует защищенное хранение этих ключей. Подписной сервер 108 выполняет управление подпиской для системы и осуществляет связь с подвижным клиентским устройством. Сервер разрешительных ключей (СРК, LKS) 110 обслуживает запросы ключей от подписанных подвижных клиентских терминалов 122, а сервер уведомления о служебных данных (СУСД, ONS) 116 ответствен за сбор уведомлений об изменениях состояния, которые своевременно передаются на подвижный клиентский терминал 122. Передатчик 104 и приемник 107 подсоединены к процессору 102. Следует отметить, что передатчик 104 и приемник 107 могут быть связаны беспроводным образом или посредством жесткого соединения с внешними устройствами для передачи и приема информации соответственно.

Пример подвижного клиентского терминала 122 содержит контроллер (который также может быть упомянут как процессор 126), подсоединенный к блоку 127 памяти. Подвижный клиентский терминал 122 осуществляет связь с серверным устройством 100, чтобы принимать информационное наполнение и ключи для дешифрования этого информационного наполнения.

Фиг.2A и 2B иллюстрируют пример работы системы доставки информации, использующей периоды 200 дискретизации ключей, и различные сообщения, которые посылают между серверным устройством 100 и подвижным устройством 122. Период дискретизации представляет собой уникальный период времени, в течение которого определенный ключ является допустимым. В общем, период времени, например 24-часовый период, разделен на один или несколько периодов дискретизации ключей. Длина каждого периода дискретизации ключей может быть задана системным поставщиком услуг или иметь динамически перестраиваемую конфигурацию. Фиг.2A показывает пример периода дискретизации Т1 202 ключей и периода дискретизации Т2 204 ключей, и пример работы системы доставки информации в течение этих периодов дискретизации. В обычной системе доставки информации серверное устройство 100 не всегда соединено с подвижным клиентским терминалом 122. Основываясь на поставщике услуг, серверное устройство 100 только периодически осуществляет связь с одним или несколькими подвижными клиентскими терминалами с целью снижения перегруженности в системе. Поставщики услуг в общем не имеют достаточной полосы пропускания, чтобы осуществлять связь со всеми подвижными клиентскими терминалами на основе "Всегда включено". Поэтому, большинство поставщиков услуг намечает время, чтобы открыть соединение, например, окно соединения, для отправки и приема данных между подвижным клиентским терминалом 122 и серверным устройством 100.

Как показано на фиг.2A, период дискретизации Т1 202 ключей дополнительно содержит дельта-участок 206, который составляет Т2-X, где X представляет приращение времени (дельта) перед началом периода дискретизации Т2 204. Предпочтительно, в течение этого времени система пытается создать соединение между серверным устройством 100 и одним или несколькими подвижными клиентскими терминалами 122 в системе. Соединение (также известное как линия связи) выполняется в течение одного или нескольких запланированных окон, например, 208, 210 и 212. Линия связи может быть выполнена с использованием различных известных методов установления беспроводной связи, например, системы 1X-EVDO МДКРК или системы доступа с мультиплексированием с ортогональным частотным разделением каналов (ДМОЧР), которые обеспечивают возможность передачи и приема мультимедийных данных. Операторы системы могут делать выбор значения X, которое будет влиять на размер дельты 206 и количество окон, которые могут быть созданы в течение этого времени. Также, в зависимости от оператора и типа информации, которую необходимо сообщить, окно времени может быть связано с одним подвижным клиентским терминалом 122 или несколькими подвижными клиентскими терминалами в одно и то же время. Поэтому, может использоваться несколько сотен окон, чтобы гарантировать, что необходимая или требуемая информация подвижным клиентским терминалам будет послана.

Как показано на фиг.2B, до начала запланированного окна, например, 208, происходит событие 214 периода дискретизации. После этого создается линия связи между серверным устройством 100 и подвижным клиентским терминалом 122. Информация для запуска периода окна и установления линии связи посылается подвижному клиентскому терминалу 122. Сообщение 216 используется для сообщения информации, такой как системные параметры, которые устанавливают линию связи. Серверное устройство 100 планирует время, когда сообщение 216 посылается подвижному клиентскому устройству 122. Как правило, сообщение 216 содержит только неключевые данные; однако предполагается, что сообщение 216 также может содержать ключевые данные. Неключевыми данными являются любые данные, отличающиеся от ключей шифрования или дешифрования (например, часть ключа шифрования, программного ключа, сеансового ключа и т.д.). Например, неключевыми данными могут быть данные, представляющие информационное наполнение, программное приложение или выполняемый код. Неключевые данные также могут содержать набор системных параметров, содержащих информацию о скорости передачи данных линии связи, состояниях серверного устройства, статусе ключей и информационного наполнения программы. В ответ на прием сообщения 216, подвижный клиентский терминал 122 может посылать сообщение 218 с запросом нового информационного наполнения или/и ключей для будущего использования. Если подвижный клиентский терминал 122 затребовал новые ключи, то серверное устройство 100 генерирует новые ключи, поддерживая связь с серверным устройством 100 управления цифровыми полномочиями (УЦП), используя сообщения 220 и 222. После этого генерируется сообщение 224 и передается на подвижное клиентское устройство 122. В общем, сообщение 224 планируется для передачи только неключевых данных, если только запрашиваемые ключи не готовы для передачи в течение этого окна.

В соответствии с вариантом осуществления серверное устройство 100 может воспользоваться преимуществом передачи сообщений 216 или 224 для отправки одного или нескольких ключей. В общем, сообщения 216 и 214 не предназначены для отправки каких-либо ключей, а только системных параметров. Если серверное устройство 100 имеет какие-либо ключи для передачи на подвижный клиентский терминал 122, то серверное устройство 100 может присоединять эти ключи в течение этих передач, чтобы избежать необходимости создавать новое соединение для передачи ключей. Также, если через сообщение 218 определено, что подвижному клиентскому терминалу 122 требуются новые ключи, тогда серверное устройство 100 может воспользоваться преимуществом отправки ключей вместе с отправкой 224 неключевых данных для передачи ключей на подвижный клиентский терминал 122 без создания специального соединения.

Фиг.3 иллюстрирует пример блок-схемы 300 задач доставки ключей, выполняемых процессором 102 серверного устройства 100, в соответствии с вариантом осуществления изобретения. В блоке 302 данные непрерывно подготавливаются к передаче. В блоке 304 процессор обрабатывает запланированное событие, чтобы послать сообщение на внешнее устройство. В блоке 306 процессор образует сообщение неключевых данных, которое подлежит отправке на один или несколько подвижных клиентских терминалов; обычно это сообщение содержит только системные параметры для образования соединения. В блоке 308 процессор определяет, имеются ли какие-нибудь ключи, которые необходимо послать по меньшей мере на один или несколько подвижных клиентских терминалов в системе. Если да, то в блоке 310 процессор присоединяет ключи к этому сообщению, запланированному сообщению неключевых данных, и передает это сообщение. Иначе, в блоке 312 он передает сообщение неключевых данных без каких-либо ключей. В ответ на переданное сообщение блока 310 или 312, в блоке 314 процессор принимает ответ от подвижного клиентского терминала 122. В общем, этот ответ устанавливает соединение между серверным устройством 100 и подвижным клиентским терминалом 122. В блоке 316 процессор определяет, принял ли подвижный клиентский терминал ключи, посланные в блоке 310, или определяет, запрашивает ли подвижный клиентский терминал новые ключи. В блоке 318 процессор обрабатывает ответ, принятый от подвижного клиентского терминала 122, чтобы определить, были ли приняты переданные ключи подвижным клиентским терминалом 122. Если да, то в блоке 320 процессор определяет, запрашивал ли подвижный клиентский терминал 122 новые ключи. Если да, то в блоке 322 процессор генерирует необходимые ключи, а в блоке 324 присоединяет ключи к следующему запланированному сообщению, сообщаемому подвижному клиентскому терминалу 122. Иначе, процессор возвращается к блоку 302. Если определено в блоке 318, что ключи не были приняты, то в блоке 324 ключи присоединяются к следующему запланированному сообщению, сообщаемому подвижному клиентскому терминалу 122.

Фиг.4 иллюстрирует пример блок-схемы 400 задач, выполняемых процессором 126 подвижного клиентского терминала 122 для приема ключей, в соответствии с вариантом осуществления изобретения. В блоке 402 подвижный клиентский терминал 122 находится в состоянии незанятости системы доставки информации, в которой серверное устройство 100 и подвижный клиентский терминал 102 могут иметь линию связи или могут иметь линию связи без информационного соединения. Подвижный клиентский терминал 122 ожидает связи от серверного устройства 100. В блоке 404 процессор обрабатывает принятое сообщение, в общем, от серверного устройства 100. Это сообщение может содержать или может не содержать какие-нибудь ключи. В блоке 406 процессор определяет, принято ли сообщение, содержащее какие-нибудь ключи. Если да, то в блоке 408 процессор 126 извлекает один или несколько ключей, обрабатывает извлеченные ключи и затем сохраняет эти ключи в базе данных. После этого в блоке 408 принимает один или несколько ключей во время соединения, запланированного для приема неключевых данных. В блоке 410 процессор 126 определяет, будет ли подвижный клиентский терминал 122 нуждаться в новых ключах. Если так, то в блоке 412 процессор 126 будет уведомлять серверное устройство 100 или запрашивать новые ключи. После этого процессор в блоке 402 ожидает другое сообщение от серверного устройства 100, чтобы извлечь ключи.

В качестве примеров, способ и устройство также могут быть реализованы в подвижных электронных устройствах, таких как мобильный телефон, ПЦА, PDA (персональный цифровой ассистент), мобильный компьютер, мобильный серверный компьютер и другие устройства, имеющие систему беспроводного соединения и принимающие звуковую и видеоинформацию. Также, в качестве примера, информационное наполнение может быть блоком видеоданных и звуковых данных, таким как полная телевизионная программа или часть одной или нескольких программ.

Хотя изобретение было, в частности, показано и описано со ссылкой на предпочтительный вариант осуществления, специалистам в данной области техники должно быть понятно, что в нем могут быть выполнены различные изменения в форме и деталях, не отступая при этом от объема изобретения, как определено прилагаемой формулой изобретения. То есть специалистам в данной области техники будут очевидны другие модификации и видоизменения изобретения из приведенного выше раскрытия и положений. Таким образом, хотя в этом описании были определенно описаны только некоторые варианты осуществления изобретения, должно быть очевидно, что в них могут быть выполнены многочисленные модификации, не выходя при этом за рамки сущности и объема данного изобретения.

Класс H04L9/00 Устройство для секретной или скрытой связи

способ защищенной связи в сети, устройство связи, сеть и компьютерная программа для этого -  патент 2528078 (10.09.2014)
способ защиты информации -  патент 2527734 (10.09.2014)
способ формирования электронного документа -  патент 2527731 (10.09.2014)
способ многоканального приема и передачи информации по безопасности мореплавания -  патент 2527189 (27.08.2014)
система и способ защиты беспроводной передачи -  патент 2524565 (27.07.2014)
способ и устройство для получения ключа безопасности в ретрансляционной системе -  патент 2523954 (27.07.2014)
способ защиты данных безопасности, передаваемых устройством передатчика в устройство приемника -  патент 2523952 (27.07.2014)
криптография на эллиптической кривой -  патент 2520379 (27.06.2014)
способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты) -  патент 2519395 (10.06.2014)
способ трехмерного нелинейного преобразования замены -  патент 2519004 (10.06.2014)
Наверх