亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

用于數(shù)據(jù)處理系統(tǒng)內(nèi)安全性的方法和裝置的制作方法

文檔序號:7750167閱讀:293來源:國知局
專利名稱:用于數(shù)據(jù)處理系統(tǒng)內(nèi)安全性的方法和裝置的制作方法
背景領(lǐng)域本發(fā)明一般涉及數(shù)據(jù)處理系統(tǒng),尤其涉及用于數(shù)據(jù)處理系統(tǒng)安全性的方法和裝置。
背景數(shù)據(jù)處理和信息系統(tǒng)(包括通信系統(tǒng))內(nèi)的安全性有益于責(zé)任性、公平性、準(zhǔn)確性、保密性、可操作性以及多種其它期望的標(biāo)準(zhǔn)。加密或密碼學(xué)一般領(lǐng)域在電子商務(wù)、無線通信、廣播內(nèi)都有使用,且其應(yīng)用范圍不受限。在電子商務(wù)中,加密被用于防止詐騙行為,以確認(rèn)參與者的身份。加密以及各種其它安全性措施還被用于防黑客,保護(hù)Web網(wǎng)頁并防止訪問機(jī)密文檔。
使用密碼的系統(tǒng),通常被稱為密碼系統(tǒng),可以被分為對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)。對稱密碼系統(tǒng)使用相同的密鑰(即安全性密鑰)以對消息加密和解密。而非對稱加密系統(tǒng)使用第一密鑰(即公共密鑰)對消息加密,使用第二不同的密鑰(即私鑰)對其進(jìn)行解碼。非對稱密碼系統(tǒng)還被稱為公共密鑰密碼系統(tǒng)。在對稱密碼系統(tǒng)內(nèi)存在一個問題,即將密鑰從發(fā)送者安全地提供給接收者。另外,還存在一個問題即當(dāng)密鑰或其它加密機(jī)制頻繁經(jīng)更新時。在數(shù)據(jù)處理系統(tǒng)內(nèi),安全地更新密鑰的方法需要附加的處理時間、內(nèi)存存儲以及其它的處理開銷。在無線通信系統(tǒng)內(nèi),更新密鑰使用否則可用于傳輸?shù)膶氋F帶寬。
現(xiàn)有技術(shù)不提供對大量移動站組更新密鑰的方法,以使其能接入加密的廣播。因此需要一種在數(shù)據(jù)處理系統(tǒng)內(nèi)安全且有效地更新密鑰的方法。另外,需要在無線通信系統(tǒng)內(nèi)安全并有效地更新密鑰的方法。
概述在此揭示的實(shí)施例通過提供一種用于數(shù)據(jù)處理系統(tǒng)內(nèi)的安全性的方法而滿足了上述需要。在一方面,用于安全傳輸?shù)姆椒ò橐獋鬏數(shù)南⒋_定短期密鑰,其中短期密鑰有一短期密鑰標(biāo)識符,確定消息的接入密鑰,其中接入密鑰有接入密鑰標(biāo)識符,用接入密鑰對消息進(jìn)行加密,形成包括短期密鑰標(biāo)識符的因特網(wǎng)協(xié)議頭部,并發(fā)送帶有因特網(wǎng)協(xié)議頭部的加密消息。
在另一方面,在支持廣播服務(wù)選項(xiàng)的無線通信系統(tǒng)內(nèi),基礎(chǔ)設(shè)施元件包括接收電路、用戶標(biāo)識單元,用于恢復(fù)用于對廣播消息解密的短期密鑰,以及移動設(shè)備單元,用于應(yīng)用短期密鑰以對廣播消息解密。用戶標(biāo)識單元包括處理單元,用于對密鑰信息解密。移動設(shè)備單元包括內(nèi)存存儲單元,用于存儲多個短期密鑰和短期密鑰標(biāo)識符。
在另一方面,數(shù)字信號存儲設(shè)備包括第一指令集合,用于接收傳輸特定的短期密鑰標(biāo)識符,短期密鑰標(biāo)識符對應(yīng)短期密鑰,第二指令集合用于根據(jù)短期密鑰標(biāo)識符確定接入密鑰,第三指令集合用于用接入密鑰加密短期密鑰標(biāo)識符以恢復(fù)短期密鑰,以及第四指令集合用于使用短期密鑰對傳輸進(jìn)行解密。
附圖的簡要描述

圖1A是加密系統(tǒng)圖。
圖1B是對稱加密系統(tǒng)圖。
圖1C是非對稱加密系統(tǒng)圖。
圖1D是PGP加密系統(tǒng)圖。
圖1E是PGP解密系統(tǒng)圖。
圖2是支持多個用戶的擴(kuò)頻通信系統(tǒng)圖。
圖3是支持廣播傳輸?shù)耐ㄐ畔到y(tǒng)框圖。
圖4是無線通信系統(tǒng)內(nèi)的移動站框圖。
圖5A和5B說明在移動站內(nèi)描述控制廣播接入的密鑰更新的模型。
圖6是描述UIM內(nèi)密碼操作的模型。
圖7A-7D說明在支持廣播傳輸?shù)臒o線通信系統(tǒng)內(nèi)實(shí)現(xiàn)安全加密的方法。
圖7E是支持廣播傳輸?shù)臒o線通信系統(tǒng)內(nèi)安全性選項(xiàng)的密鑰更新時段的時序圖。
圖8A-8D說明在支持廣播傳輸?shù)臒o線通信系統(tǒng)內(nèi)安全性加密方法的應(yīng)用。
圖9A說明用于因特網(wǎng)協(xié)議傳輸?shù)腎PSec分組的格式。
圖9B說明應(yīng)用于IPSec分組的安全性關(guān)聯(lián)標(biāo)識符或SPI。
圖9C說明用于在移動站內(nèi)存儲SPI信息的內(nèi)存存儲設(shè)備。
圖9D說明用于在移動站內(nèi)存儲廣播接入密鑰(BAK)的內(nèi)存存儲設(shè)備。
圖10和11說明在無線通信系統(tǒng)內(nèi)提供廣播消息的安全性的方法。
圖12A說明應(yīng)用于IPSec分組的安全性關(guān)聯(lián)標(biāo)識符或SPI。
圖12B說明用于在移動站內(nèi)存儲SPI信息的內(nèi)存存儲設(shè)備。
圖13和14說明在無線通信系統(tǒng)內(nèi)提供廣播消息的安全性的方法。
詳細(xì)描述“示例”一詞在此僅用于指“用作示例、實(shí)例或說明”。任何在此作為“示例”描述的實(shí)施例不一定被認(rèn)為是最優(yōu)或優(yōu)于其它實(shí)施例的。
無線通信系統(tǒng)廣泛用于提供多種諸如語音、數(shù)據(jù)等類型的通信。這些系統(tǒng)可能基于碼分多址(CDMA)、時分多址(TDMA)或一些其它的調(diào)制技術(shù)。CDMA系統(tǒng)提供一些優(yōu)于其它類型系統(tǒng)的優(yōu)勢,包括增加的系統(tǒng)容量。
CDMA系統(tǒng)可能設(shè)計成支持一個或多個CDMA標(biāo)準(zhǔn),諸如(1)“TIA/EIA-95-BMobile Station-Base Station Compatibility Standard for Dual-ModeWideband Spread Spectrum Cellular System”(IS-95標(biāo)準(zhǔn)),由“3rdGenerationPartnership Project”(3GPP)提供的標(biāo)準(zhǔn),體現(xiàn)在一組文檔內(nèi)包括Nos.3G TS25.211、3G TS 25.211、3G TS 25.212、3G TS 25.213以及3G TS 25.214(W-CDMA標(biāo)準(zhǔn)),由“3rdGeneration Partnership Project 2”(3GPP2)提供的標(biāo)準(zhǔn),在此被稱為cdma2000標(biāo)準(zhǔn)的TR-45.5,先前被稱為IS-2000MC。這些所述標(biāo)準(zhǔn)在此引入作為參考。
每個標(biāo)準(zhǔn)特別定義了從基站到移動的要傳輸?shù)臄?shù)據(jù)的處理,反之依然。作為示例實(shí)施例,以下的討論考慮符合cdma2000的擴(kuò)頻通信系統(tǒng)。另外的實(shí)施例可能包括其它標(biāo)準(zhǔn)/系統(tǒng)。另外的實(shí)施例可能對任何類型的使用密碼系統(tǒng)的數(shù)據(jù)處理系統(tǒng)應(yīng)用在此揭示的安全性方法。
密碼系統(tǒng)是一種偽裝消息的方法,它使得特定的用戶組能獲取消息。圖1A說明了基本的密碼系統(tǒng)10。密碼學(xué)是建立和使用密碼系統(tǒng)的技術(shù)。密碼分析是破解密碼系統(tǒng)的技術(shù),即當(dāng)你不在允許訪問消息的特定用戶組內(nèi)時接收并理解消息。原消息被稱為明文消息或明文。加密消息被稱為密文,其中加密包括任何將明文轉(zhuǎn)化為密文的方法。解密包括任何將密文轉(zhuǎn)換為明文的方法,即恢復(fù)原消息。如圖1A所說明的,明文消息經(jīng)加密以形成密文。密文然后經(jīng)接收并解密以恢復(fù)明文。密文然后經(jīng)接收和解密以恢復(fù)明文。雖然術(shù)語明文和密文一般指數(shù)據(jù),但加密的概念可以應(yīng)用到任何數(shù)字信息,包括數(shù)字形式的音頻和視頻數(shù)據(jù)。雖然在此提供的本發(fā)明的描述使用與密碼學(xué)一致的明文和密文術(shù)語,但這些術(shù)語不排除數(shù)字通信的其它形式。
密碼系統(tǒng)基于機(jī)密。如果在組外的實(shí)體不能在沒有大量資源情況下獲取機(jī)密,則稱一組實(shí)體共享一個機(jī)密。
密碼系統(tǒng)可能是算法的集合,其中每個算法經(jīng)標(biāo)記且這些標(biāo)記被稱為密鑰。對稱加密系統(tǒng),經(jīng)常被稱為密碼系統(tǒng),使用相同密鑰(即機(jī)密密鑰)以對消息進(jìn)行加密和解密。對稱加密系統(tǒng)20在圖1B內(nèi)說明,其中加密和解密使用相同的私鑰。
相比之下,對稱加密系統(tǒng)使用第一密鑰(即公共密鑰)以對消息進(jìn)行加密,并使用不同的密鑰(例如私鑰)對其進(jìn)行解密。圖1C說明非對稱加密系統(tǒng)30,其中為加密提供一個密鑰,為解密提供第二密鑰。非對稱密碼系統(tǒng)還被稱為公共密鑰密碼系統(tǒng)。公共密鑰經(jīng)公布,且可用于對任何消息加密,然而,只有私鑰可以用來對用公共密加密的消息進(jìn)行解密。
在對稱密碼系統(tǒng)內(nèi)存在將機(jī)密密鑰安全地從發(fā)送者提供給接收者的問題。一個解決方案是可能使用信使以提供信息,或更有效并可靠的方法可能是使用公共密鑰密碼系統(tǒng),諸如Rivest、Shamir和Adleman(RSA)定義的公共密鑰密碼系統(tǒng),以下將描述。RSA系統(tǒng)在被稱為相當(dāng)好私密性(PGP)的流行安全性工具內(nèi)被使用,這在以下將討論。例如,原錄制密碼系統(tǒng)通過將每個字母在字母集內(nèi)平移n個而改變明文內(nèi)的字母,其中n是預(yù)定的常整數(shù)值。在該方案中,“A”用“D”來替換等,其中給定的加密方案可能包括幾個不同的n的值。在該加密方案中“n”是密鑰。預(yù)定的接收者在接收密文前被提供了加密方案。這樣,只有知道密鑰的任能對密文進(jìn)行解密以恢復(fù)明文。然而,通過已知的加密知識來計算密鑰,非意向的接收者可能能截獲并對密文進(jìn)行解密,從而導(dǎo)致了安全性的問題。
更復(fù)雜和成熟的密碼系統(tǒng)使用策略密鑰,它阻止了來自非意向方的截獲和解密。經(jīng)典的密碼系統(tǒng)使用加密函數(shù)E和解密函數(shù)D,諸如D_K(E_K(P))=P,for any plaintext P(1)在公共密碼系統(tǒng)內(nèi),E_K可以很簡單地從已知的“公共密鑰”Y中計算得到,該Y依次是從K計算而得得。公共密鑰是公開的,故任何人都可加密消息。解密函數(shù)D_K從公共密鑰Y計算而得,但只是在知道私鑰K的情況下。在不知道私鑰K的情況下,非意向的接收者可能不能對如此生成的密文解密。這樣,只有生成K的接收者能對消息解密。
RSA是Rivest、Shamir和Adleman定義的公共密鑰密碼系統(tǒng),其中例如,明文考慮多達(dá)2512的正整數(shù)。密鑰是四元組(p,q,e,d),其中p作為256為質(zhì)數(shù)給出,q作為258位的質(zhì)數(shù)給出,d和e是(de-1)可被(p-1)(q-1)整除的大數(shù)。。另外,定義加密函數(shù)為E_K(P)=Pemod pq,D_K(C)=Cdmod pq (2)然而,E_K很簡單地能從對(pq,e)計算得到,沒有已知的簡單的方法可以從對(pq,e)計算D_K。因此,生成K的接收者能公布(pq,e)??赡馨l(fā)送機(jī)密消息到接收者,因?yàn)樗悄茏x消息的人。
PGP組合了對稱和非對稱加密的特點(diǎn)。圖1D和1E說明PGP系統(tǒng)50,其中明文消息經(jīng)加密并經(jīng)恢復(fù)。在圖1D內(nèi),明文消息經(jīng)壓縮以節(jié)省調(diào)制器傳輸時間和磁盤空間。壓縮增強(qiáng)了加密安全性,因?yàn)檫@在加密和解密過程上加入了另一層轉(zhuǎn)換。大多數(shù)密碼分析技術(shù)使用在明文內(nèi)發(fā)現(xiàn)的模式而破解密碼。壓縮減少了明文內(nèi)的模式,從而增強(qiáng)了抗密碼分析性。值得注意的是一個實(shí)施例不壓縮明文或其它太短而不能壓縮的消息或是壓縮不好的消息。
PGP然后建立對話密鑰,它是一次有效的機(jī)密密鑰。該密鑰是可能從任何隨機(jī)事件生成的隨機(jī)數(shù),諸如在打字時計算機(jī)鼠標(biāo)和鍵盤的隨機(jī)移動。對話密鑰與安全加密算法一起作用對明文進(jìn)行加密,產(chǎn)生密文。一旦數(shù)據(jù)經(jīng)加密,對話密鑰然后被加密為接收者的公共密鑰。公共密鑰加密對話密鑰連同密文一起發(fā)送給接收者。
為了解密,如圖1E說明的,PGP的接收者拷貝使用私鑰恢復(fù)臨時的對話密鑰,PGP然后使用該密鑰對常規(guī)加密的密文進(jìn)行解密。加密方法的組合利用了公共密鑰加密的方便性和對稱加密的速度。對稱加密一般要比公共密鑰加密快很多。公共密鑰加密反過來提供了密鑰發(fā)布和數(shù)據(jù)傳輸問題的解。組合起來,性能和密鑰發(fā)布經(jīng)改善而不犧牲安全性。
密鑰是與密碼算法一起使用的值以生成特定密文。密鑰一般是很大的數(shù)字。密鑰大小使用比特衡量的。在公共密鑰加密內(nèi),安全性隨著密鑰大小增加而增加,然而,公共密鑰大小和對稱加密私鑰大小一般不相關(guān)。雖然公共和私有密鑰在數(shù)學(xué)上相關(guān),在只有公共密鑰的情況下,會有導(dǎo)出私鑰的困難。在給出足夠的時間和計算能力的情況下可能導(dǎo)出私鑰,這使得密鑰大小的選擇是很重要的安全性問題。最優(yōu)目標(biāo)是為了最大化密鑰的大小,考慮到安全性的考慮,而同時最小化密鑰大小以方便快速處理。較大的密鑰在較長時間上是密碼安全的。附加的考慮是可能的截獲者,特別是1)對于第三方而言,什么是消息的重要性;以及2)第三方有多少資源用以對消息進(jìn)行解密。
值得注意的是密鑰以加密形式被存儲。PGP尤其將密鑰存儲在兩個文件內(nèi)一個用于公共密鑰,一個用于私鑰。這些文件被稱為密鑰環(huán)。在應(yīng)用中,PGP加密系統(tǒng)將目標(biāo)接收者的公共密鑰加入到發(fā)送者的公共密鑰環(huán)上。發(fā)送者的私鑰被存儲在發(fā)送者的私有密鑰環(huán)上。
如在上述給出的示例中討論的,發(fā)布用于加密和解密的密鑰的方法可以很復(fù)雜?!懊荑€交換問題”涉及到首先保證密鑰被交換,使得發(fā)送者和接收者可以實(shí)現(xiàn)相應(yīng)的加密和解密,且對于雙向通信而言,使得發(fā)送者和接收者可以同時對消息進(jìn)行加密和解密。另外,希望密鑰交換的實(shí)現(xiàn)使得能排除第三方和非意向方的截獲。
最后,附加的考慮是驗(yàn)證,提供給接收機(jī)以保證,即消息是由預(yù)定發(fā)送方加密而不是第三方加密的。在私鑰交換系統(tǒng)中,密鑰經(jīng)秘密交換,成功地密鑰交換以及合法驗(yàn)證之后提供了改善的安全性。值得注意的是私鑰加密方案隱式提供了驗(yàn)證。私鑰密碼系統(tǒng)內(nèi)所基于的假設(shè)是只有預(yù)定的發(fā)送方有能對發(fā)送到預(yù)定接收方消息進(jìn)行加密的密鑰。而公共密鑰加密方法解決了“密鑰交換問題”很關(guān)鍵的一方面,尤其是在密鑰交換時有被動偷聽的抗分析性,然而,它們還是沒有解決與密鑰交換相關(guān)的所有問題。特別是,由于密鑰被認(rèn)為是“公共信息”(特別是RSA情況中),需要一些其它的機(jī)制提供驗(yàn)證。驗(yàn)證指示需要作為單獨(dú)擁有密鑰,而足以對消息加密,驗(yàn)證不是發(fā)送者的特定唯一身份,也不是自己擁有對應(yīng)的解密密鑰足以建立接收者的身份。
一個解決方案就是研發(fā)一種密鑰發(fā)布機(jī)制,它保證了列出的密鑰實(shí)際上是給定的實(shí)體的密鑰,有時被稱為可信任實(shí)體、證書實(shí)體或第三方簽約代理。授權(quán)方一般實(shí)際上不生成密鑰,但保證為發(fā)送方和接收方保存并用作參考的密鑰列表與相關(guān)的身份標(biāo)識是正確且未被受損害。另一方法依靠用戶發(fā)布,且相互跟蹤對方的密鑰,是一種不正式、分發(fā)式的信托。在RSA中,如果用戶希望除加密消息外還發(fā)送其身份信息,則用密鑰對簽名加密。接收者可以使用RSA算法反過來確定信息解密,使得只有發(fā)送方可以通過使用秘密密鑰而對明文加密。一般加密的“簽名”是“消息摘要”,它包括機(jī)密消息的唯一數(shù)學(xué)“概述”(如果簽名在多個消息上是固定的,則一旦被知道則先前的接收者會非法地使用它)。這樣,理論上,只有消息的發(fā)送方會生成為該消息的合法簽名,從而為接收者驗(yàn)證它。
消息摘要常使用加密哈希函數(shù)而被計算。加密哈希函數(shù)從任何輸入計算一值(帶有固定的比特數(shù)),而不管輸入的長度。加密哈希函數(shù)的一個特性如下給定輸出值,計算上非常難確定導(dǎo)致該輸出的輸入。加密哈希函數(shù)的一個示例是在“Secure Hash Standard”內(nèi)描述的SHA-1,F(xiàn)IPS PUB 180-1,由聯(lián)邦信息處理標(biāo)準(zhǔn)公布頒布(FIP PUBS)并由國家標(biāo)準(zhǔn)和技術(shù)局發(fā)布。
圖2作為支持多個用戶并能實(shí)現(xiàn)至少本發(fā)明一些方面和實(shí)施例的通信系統(tǒng)100的示例。任何一種算法和方法可以被用于在系統(tǒng)100內(nèi)進(jìn)行調(diào)度安排。系統(tǒng)100提供多個小區(qū)102A到102G的通信,每個都由對應(yīng)的基站104A和104G相應(yīng)地提供服務(wù)。在示例實(shí)施例中,一些基站104有多個接收天線,其它只有一個接收天線。類似地,一些基站104有多個發(fā)射天線,而其它只有單個發(fā)射天線。在發(fā)射天線和接收天線的組合上沒有任何限制。因此,對于基站而言,可能有多個發(fā)射天線,一個接收天線,或有多個接收天線和一個發(fā)射天線,或都只有單個或同時有多個發(fā)射和接收天線。
覆蓋區(qū)域內(nèi)的終端106可能是固定(即靜止的)或移動的。如圖2所示,個終端106散布在系統(tǒng)內(nèi)。每個終端106與至少一個且可能多個基站104在下行鏈路和上行鏈路在任何給定時刻通信,這取決于是否使用軟切換,或終端是否被設(shè)計成并被用于(進(jìn)發(fā)地或順序地)接收來自多個基站的多個傳輸。CDMA內(nèi)的軟切換在領(lǐng)域內(nèi)是眾知的,在美國專利號5101501內(nèi)有詳細(xì)描述,題為“Method and systemfor providing a Soft Handoff in a CDMA Cellular Telephone System”,它被轉(zhuǎn)讓給本發(fā)明的受讓人。
下行鏈路是指從基站到終端的傳輸,上行鏈路是指從終端到基站的傳輸。在示例實(shí)施例中,一些終端106有多個接收天線,其它只有一個接收天線。在圖2內(nèi),基站104A在下行鏈路上將數(shù)據(jù)發(fā)送到終端106A和106J,基站104B將數(shù)據(jù)發(fā)送到終端106B和106J,基站104C將數(shù)據(jù)發(fā)送到終端106C等。
對于無線數(shù)據(jù)傳輸增長的需要和通過無線通信技術(shù)可用的服務(wù)的擴(kuò)展導(dǎo)致了特定數(shù)據(jù)服務(wù)的發(fā)展。一種該項(xiàng)服務(wù)被稱為高數(shù)據(jù)率(HDR)。示例HDR服務(wù)在“EIA/TIA-IS856 cdma2000 High Rate Packet Data Air Interface Specification”內(nèi)被提出,稱為“HDR規(guī)范”。HDR服務(wù)一般覆蓋預(yù)定通信系統(tǒng),它提供了在無線通信系統(tǒng)內(nèi)有效地發(fā)送數(shù)據(jù)分組的方法。由于發(fā)送的數(shù)據(jù)量增加,而且傳輸數(shù)目增加,可用于無線電傳輸?shù)挠邢迬挸蔀殛P(guān)鍵資源。因此需要一種在通信系統(tǒng)內(nèi)有效并公平地調(diào)度傳輸?shù)姆椒ǎ茏顑?yōu)化可用帶寬的使用。在示例實(shí)施例中,圖2內(nèi)說明的系統(tǒng)100符合帶有HDR服務(wù)的CDMA類型系統(tǒng)。
根據(jù)一實(shí)施例,系統(tǒng)100支持高速多媒體廣播服務(wù),被稱為高速廣播服務(wù)(HSBS)。HSBS的一示例應(yīng)用是電影、體育事件的視頻流等。HSBS服務(wù)是根據(jù)因特網(wǎng)協(xié)議(IP)的分組數(shù)據(jù)服務(wù)。根據(jù)示例實(shí)施例,服務(wù)提供商指明該種高速廣播服務(wù)對用戶的可用性。需要HSBS服務(wù)的用戶預(yù)訂接收服務(wù)并可能通過廣告、短管理系統(tǒng)(SMS),無線應(yīng)用協(xié)議(WAP)等發(fā)現(xiàn)廣播服務(wù)安排。移動用戶被稱為移動站(MS)?;?BS)在附加開銷內(nèi)發(fā)送HSBS相關(guān)的參數(shù)。當(dāng)MS需要接收廣播對話時,MS讀取附加開銷并獲悉合適的配置。MS然后調(diào)諧到包含HSBS信道的頻率,并接收廣播服務(wù)的內(nèi)容。
考慮的服務(wù)是高速多媒體廣播服務(wù)。該服務(wù)在本文檔內(nèi)被稱為高速廣播服務(wù)(HSBS)。一種該示例是電影、體育事件等的視頻流。該服務(wù)可能是基于因特網(wǎng)協(xié)議(IP)的分組數(shù)據(jù)服務(wù)。
服務(wù)提供商指明該種高速廣播服務(wù)對用戶的可用性。需要該項(xiàng)服務(wù)的移動站用戶預(yù)訂接收服務(wù)并可能通過廣告、SMS,WAP等發(fā)現(xiàn)廣播服務(wù)安排?;驹诟郊娱_銷內(nèi)發(fā)送廣播服務(wù)相關(guān)的參數(shù)。需要收聽廣播對話的移動會讀取這些消息并確定合適的配置,調(diào)諧到包含高速廣播信道的頻率,并開始接收廣播服務(wù)的內(nèi)容。
有幾種可能的HSBS服務(wù)的訂戶/收入模型,包括免費(fèi)接入、控制接入和部分控制接入。對于免費(fèi)接入,不需要預(yù)訂以接收服務(wù)。BS廣播未經(jīng)加密的內(nèi)容,感興趣的移動可以接收該內(nèi)容。服務(wù)提供商的收入可以通過在廣播信道上發(fā)送的廣告獲得。例如,到來的電影片段可以為付錢給服務(wù)提供商的電影攝制棚而發(fā)送。
對于控制的接入,MS用戶預(yù)訂服務(wù),且支付對應(yīng)的費(fèi)用以接收廣播服務(wù)。未經(jīng)預(yù)訂的用戶不能接收HSBS服務(wù)。控制的接入可以通過對HSBS傳輸/內(nèi)容加密而實(shí)現(xiàn),使得只有預(yù)訂的用戶能對內(nèi)容解密。這可以使用空中密鑰交換過程。該方案提供了很強(qiáng)的安全性并防止服務(wù)被偷竊。
混合接入方案,又被稱為部分控制的接入,提供了作為加密的基于預(yù)訂的HSBS服務(wù),它斷斷續(xù)續(xù)地有不加密的廣告?zhèn)鬏敗_@些廣告可能用于增加對加密HSBS服務(wù)的預(yù)訂。這些未經(jīng)加密的分段的調(diào)度可以通過外部裝置為MS所知。
無線通信系統(tǒng)200在圖3內(nèi)被說明,其中視頻和音頻信息由內(nèi)容服務(wù)器(CS)201提供給分組化數(shù)據(jù)服務(wù)網(wǎng)絡(luò)(PDSN)202。視頻和音頻信息可能來自電視節(jié)目或無線電傳輸。信息被提供為分組化數(shù)據(jù),諸如在IP分組內(nèi)。PDSN 202處理IP分組用于在接入網(wǎng)絡(luò)(AN)內(nèi)發(fā)布。如說明的,AN被定義為包括與多個MS 206通信的BS 204的系統(tǒng)部分。PDSN 202耦合到BS 204。對于HSBS服務(wù),BS 204接收來自PDSN 202的信息流,并在指定信道上將信息提供給系統(tǒng)200內(nèi)的訂戶。為了控制接入,內(nèi)容由CS 201在提供給PDSN 202前經(jīng)加密。訂戶用戶被提供了解密密鑰,使得能對IP分組進(jìn)行解密。
圖4詳細(xì)說明了MS 300,類似于圖3的MS 206。MS 300有耦合到接收電路304的天線302。MS 300接收來自類似于圖3的BS 204的BS(未示出)的傳輸。MS 300包括用戶標(biāo)識模塊(UIM)308和移動設(shè)備(ME)306。接收電路耦合到UIM308和ME 306。UIM 308為HSBS傳輸?shù)陌踩蕴峁┐_認(rèn)過程,并提供各種密鑰給ME 306。ME 306可能耦合到處理單元312。ME 306實(shí)現(xiàn)實(shí)質(zhì)性的處理,包括但不限于HSBS內(nèi)容流的解密。ME 306包括內(nèi)存存儲單元MEM 310。在示例實(shí)施例中,ME 306處理單元內(nèi)的數(shù)據(jù)(未示出)以及ME內(nèi)存存儲單元內(nèi)的數(shù)據(jù),MEM 310可以簡單地通過使用有限的資源由非訂戶訪問,因此ME 306被稱為是不安全的。任何傳遞到ME 306的信息或由ME 306處理的信息保持短時間的安全保密。因此需要經(jīng)常改變與ME 306共享的任何機(jī)密信息,諸如密鑰。
UIM 308是可信任的,它存儲并處理機(jī)密信息(諸如加密密鑰),它可以保持機(jī)密較長時間。由于UIM 308是一個安全單元,在此存儲的機(jī)密不一定需要系統(tǒng)經(jīng)常改變機(jī)密信息。UIM 308包括處理單元,被稱為安全UIM處理單元(SUPU)316和內(nèi)存存儲單元,被稱為安全UIM存儲單元(SUMU)314,它被信任是安全的。在UIM 308內(nèi),SUMU 314存儲機(jī)密信息的方式使得對信息未授權(quán)的訪問很難實(shí)現(xiàn)。如果機(jī)密信息是從UIM 308被獲得的,則訪問會需要大量資源。而且在UIM 308內(nèi),SUPU 316實(shí)現(xiàn)可能對UIM 308是外部和/或?qū)IM 308是內(nèi)部的值上的計算。計算的結(jié)果可能被存儲在SUMU 314內(nèi)或傳遞到ME 306。用SUPU 316實(shí)現(xiàn)的計算值可以從UIM 308由帶有大量資源的實(shí)體獲得。類似地,來自SUPU 316的輸出被指定存儲在SUMU 314內(nèi)(但不輸出到ME 306),這些輸出的設(shè)計使得需要大量資源才能進(jìn)行未授權(quán)的截獲。在一實(shí)施例中,UIM 308是MS 300內(nèi)的靜止單元。值得注意的是除了UIM 308內(nèi)的安全存儲和處理外,UIM 308還可能包括非安全存儲器和處理(未示出)用于存儲包括電話號碼、電子郵件地址信息、Web網(wǎng)頁或URL地址信息和/或調(diào)度功能等的信息。
另外的實(shí)施例可能提供可移動和/或可重新編程UIM。在示例實(shí)施例中,SUPU316對于在安全性和密鑰處理之上的功能沒有很大的處理功能,其中安全性和密鑰過程一般可能被用于能對HSBS的廣播內(nèi)容進(jìn)行加密。其它的實(shí)施例可能實(shí)現(xiàn)帶有更強(qiáng)處理功能的UIM。
UIM 308與特定的用戶相關(guān),并首先被用于確認(rèn)MS 300享有用戶的特權(quán),諸如接入移動電話網(wǎng)絡(luò)。因此,用戶與UIM 308相關(guān)而不是MS 300。同一用戶可能與多個UIM 308相關(guān)。
廣播服務(wù)面臨一個問題,即確定如何將密鑰發(fā)布給訂戶。為了在特定時間對廣播內(nèi)容解密,ME必須知道當(dāng)前的解密密鑰。為了避免偷竊服務(wù),解密密鑰應(yīng)經(jīng)常被改變,例如,一個服務(wù)每分鐘改變密鑰。這些解密密鑰被稱為短期密鑰(SK)。SK用于對廣播內(nèi)容在短時間內(nèi)解密,所以SK被假設(shè)對于用戶有一定量的固有費(fèi)用值。例如,內(nèi)在幣值可能是注冊費(fèi)用的一部分。假設(shè)非訂戶從訂戶的內(nèi)存存儲單元MEM 310獲得SK的費(fèi)用超過SK的固有費(fèi)用值。即非法獲得SK的費(fèi)用超過報酬,則導(dǎo)致沒有凈收益。結(jié)果是,減少了保護(hù)內(nèi)存存儲單元MEM 310內(nèi)的SK的需要。然而,如果機(jī)密密鑰的壽命長于SK的壽命,則非法獲得該機(jī)密密鑰的費(fèi)用可能少于報酬。在該情況下,非法從內(nèi)存存儲單元MEM 310獲得該密鑰有凈收益。因此,理想化情況下,內(nèi)存存儲單元MEM 310不會存儲壽命長于SK的機(jī)密。
CS用于將SK發(fā)布到各個訂戶單元的信道被假設(shè)為不安全的。換而言之,最優(yōu)設(shè)計會假設(shè)信號是不安全的,并相應(yīng)地設(shè)計SK。因此,當(dāng)發(fā)布給定的SK時,CS希望使用一種技術(shù),不讓非訂戶用戶知道SK的值。另外,CS將SK發(fā)布到潛在的大量訂戶用于在相對較短的時間幀內(nèi)在相應(yīng)的ME內(nèi)進(jìn)行處理。密鑰傳輸?shù)囊阎踩椒ㄒ话爿^慢,且需要大量的密鑰傳輸。密鑰傳輸方法一般對于需要的安全性和有效性組合的準(zhǔn)則不可行。示例實(shí)施例時可行的將解密密鑰在短時間幀內(nèi)發(fā)布到大訂戶集合的可行方法,使得非訂戶不能獲得解密密鑰。
示例實(shí)施例被描述為在因特網(wǎng)協(xié)議兼容的分組內(nèi)發(fā)送信息,諸如以下描述的“IPSec”分組,因此,以下的描述提供了在與IPSec相關(guān)聯(lián)的術(shù)語的簡介。該術(shù)語在描述示例實(shí)施例時是有用的,但使用該術(shù)語不意味著將示例實(shí)施例限于使用IPSec的通信。
IPSec的建立在RFC 1825、RFC 1826和RFC 1827內(nèi)有規(guī)定,分別題為“SecurityArchitecture for the Internet Protocol”,R.Atkinson,1995年8月;“IPAuthentication Header”,R.Atkinson,1995年8月以及“IP EncapsulatingSecurity Payload(ESP)”,R.Atkinson,1995年8月。驗(yàn)證頭部是一種提供IP數(shù)據(jù)報完整性的機(jī)制,其中IP數(shù)據(jù)報一般是有用信息(被稱為有效負(fù)荷)和網(wǎng)絡(luò)控制信息和IP頭部的組合。網(wǎng)絡(luò)路由器使用IP頭部以引導(dǎo)分組到合適的網(wǎng)絡(luò)節(jié)點(diǎn)。在一些情況下,驗(yàn)證頭部可能還提供對IP數(shù)據(jù)報的驗(yàn)證。ESP是用于提供IP數(shù)據(jù)報的機(jī)密性和完整性的機(jī)制,且可能與驗(yàn)證頭部一起使用。IPSec使用“安全相關(guān)”以描述參數(shù),諸如加密密鑰和加密算法,用于對實(shí)體組間的通信進(jìn)行加密和/或驗(yàn)證。值得注意的是安全相關(guān)的概念應(yīng)用在不基于IPSec的密碼系統(tǒng)上是也是合適的。
IPSec分組包括被稱為安全參數(shù)索引(SPI)的32為參數(shù),它與目的地地址一起用于標(biāo)識用于對IP數(shù)據(jù)報內(nèi)容加密和/或驗(yàn)證的安全相關(guān)聯(lián)。實(shí)體可能在安全性關(guān)聯(lián)數(shù)據(jù)庫內(nèi)存儲安全性關(guān)聯(lián)以及根據(jù)目的地地址和SPI對安全性關(guān)聯(lián)進(jìn)行索引。IPSec分組的加密內(nèi)容被稱為有效負(fù)荷。
在示例實(shí)施例中,MS 300支持無線通信系統(tǒng)內(nèi)的HSBS。為了獲得到HSBS的接入,用戶必須注冊,然后預(yù)訂服務(wù)。一旦啟用了注冊,根據(jù)需要更新各個密鑰。在注冊過程中,CS和UIM 308協(xié)商安全性關(guān)聯(lián),并在注冊密鑰(RK)和其它為了用戶和CS間的安全性關(guān)聯(lián)需要的參數(shù)上取得一致。CS然后可能將進(jìn)一步的用RK加密的機(jī)密信息發(fā)送到UIM 308。RK在UIM 308內(nèi)被保持為機(jī)密,而其它參數(shù)可能保存在ME 306內(nèi)。RK對于給定的UIM 308是唯一的,即每個用戶被分配以不同的RK。單獨(dú)的注冊過程不給予用戶到HSBS的接入。
如上所述,在注冊后,用戶預(yù)訂服務(wù)。在預(yù)訂過程中,CS將公共廣播接入密鑰(BAK)的值發(fā)送到UIM 308。值得注意的是RK是對于UIM 308特定的,BAK用于對到多個用戶的廣播消息加密。CS將使用對UIM 308唯一的RK加密的BAK值發(fā)送到MS 300,尤其是UIM 308。UIM 308能使用RK從加密的版本恢復(fù)原BAK的值。BAK以及其它參數(shù),形成了CS和訂戶用戶組間的安全性關(guān)聯(lián)。BAK在UIM 308內(nèi)被保留為機(jī)密,而其它的安全性關(guān)聯(lián)參數(shù)可能被保留在ME 306內(nèi)。CS然后廣播被稱為SK信息(SKI)的數(shù)據(jù),該信息在UIM 308內(nèi)與BAK組合以導(dǎo)出SK。UIM 308然后將SK傳遞到ME 306。這樣,CS可以有效地將SK的新值發(fā)布到訂戶用戶的ME。以下表示的是如果從SKI導(dǎo)出SK的示例,以及SKI采取的形式。注冊和預(yù)訂過程在描述SKI和SK之后詳細(xì)討論。
關(guān)于注冊,當(dāng)用戶用給定的CS注冊,UIM 308和CS(未示出)建立安全性關(guān)聯(lián)。即UIM 308和CS在機(jī)密注冊密鑰RK上取得一致。RK對于每個UIM 308是唯一的,雖然如果用戶有多個UIM,則這些UIM可能共享同一個取決于CS政策的RK。該注冊可發(fā)生在當(dāng)用戶預(yù)訂由CS提供的廣播信道時或可能發(fā)生在預(yù)訂前。單個CS可能提供多個廣播信道。CS可能選擇將用戶與對所有信道相同的RAK相關(guān)聯(lián),或需要用戶為每個信道注冊,并將同一用戶與不同信道上的不同RK相關(guān)聯(lián)。多個CS可能選擇使用相同的注冊密鑰或要求用戶注冊并為每個CS獲得不同的RK。
三種為設(shè)立該安全性關(guān)聯(lián)的情況包括1)用于3GPP系統(tǒng)的驗(yàn)證密鑰協(xié)定(AKA)方法;2)用于在IPSec內(nèi)的因特網(wǎng)密鑰交換(IKE)方法;以及3)Over-The-Air-Service-Provisioning(OTASP)。在兩種情況下,UIM存儲單元SUMU 314包含在此被稱為A密鑰的機(jī)密密鑰。例如,使用AKA方法,A密鑰是只有UIM和被信任第三方(TTP)知道的機(jī)密,其中TTP可能包括多于一個實(shí)體。TTP一般是用戶與其進(jìn)行注冊的移動服務(wù)提供商。CS和TTP間的所有通信是安全的,CS相信TTP不會幫助對未經(jīng)授權(quán)的廣播服務(wù)的訪問。當(dāng)用戶注冊時,CS通知TTP,用戶希望注冊服務(wù),且提供用戶請求的確認(rèn)。TTP使用一個類似于加密哈希函數(shù)的函數(shù)以計算來自A密鑰的RK,以及被稱為注冊密鑰信息(RKI)的附加數(shù)據(jù)。TTP將RK和/或RKI在安全信道上與其它數(shù)據(jù)一起傳遞到CS。CS將RKI發(fā)送到MS 300。接收機(jī)電路304將RKI傳遞到UIM 308并將RKI傳遞到ME 306。UIM 308從RKI計算RK,以及存儲在UIM內(nèi)存單元SUMU 314內(nèi)的A密鑰。RK被存儲在UIM內(nèi)存單元SUMU 314內(nèi),且不直接被提供給ME 306。另外的實(shí)施例可能使用IKE情況,或一些其它的方法以建立RK。CS和UIM 308間的安全性關(guān)聯(lián)的其它參數(shù)必須也經(jīng)協(xié)商。RK被在UIM 308內(nèi)保持為機(jī)密,而安全性關(guān)聯(lián)的其它參數(shù)可能被保留在ME 306內(nèi)。在示例實(shí)施例中,其中BAK被作為使用RK加密的IPSec分組發(fā)送回UIM 308,CS和MS 300協(xié)商用于對安全性關(guān)聯(lián)進(jìn)行索引的SPI值,且該SPI被標(biāo)記為SPI_RK。
在AKA方法中,RK是在CS、UIM和TTP間共享的機(jī)密。因此,如在此使用的,AKA方法暗示CS和UIM間的任何安全性相關(guān)隱含包括TTP。在任何安全性相關(guān)內(nèi)包括TTP不被認(rèn)為違反安全性,因?yàn)镃S相信TTP不會幫助對廣播信道未經(jīng)授權(quán)的訪問。如上所述,如果與ME 306一起共享密鑰,需要經(jīng)常改變密鑰。這是因?yàn)橛蟹怯啈粼L問存儲在內(nèi)存存儲單元MEM 310內(nèi)的信息的風(fēng)險,這樣會導(dǎo)致訪問控制或部分控制的服務(wù)。ME 306在內(nèi)存存儲單元MEM 310內(nèi)存儲SK即用于對廣播內(nèi)容解密的密鑰信息。CS發(fā)送預(yù)訂的用戶的充分的信息以計算SK。如果預(yù)訂的用戶的ME 306可以從該信息計算SK,則計算SK需要的附加信息就不是機(jī)密了。在該情況下,假設(shè)非預(yù)訂用戶的ME 306還能從該信息計算SK。因此,該SK值必須在SUPU 316內(nèi)使用CS和SUMU 314共享的機(jī)密密鑰而經(jīng)計算。CS和SUMU 314共享RK值,然而每個用戶有唯一的RK值。對于CS而言,沒有充分的時間用每個RK值對SK加密,并將這些加密的值發(fā)送到每個預(yù)訂的用戶。
關(guān)于預(yù)訂,為了保證安全性信息SK的有效發(fā)布,CS周期性地將公共廣播接入密鑰(BAK)發(fā)送到每個訂戶UIM 308。對于每個訂戶,CS使用對應(yīng)的RK對BAK加密以獲得稱為BAKI信息(BAKI)的值。CS將對應(yīng)的BAKI發(fā)送到預(yù)訂用戶的MS 300。例如,BAK可能作為使用對應(yīng)每個MS的RK加密的IP分組而經(jīng)發(fā)送。在示例實(shí)施例中,BAKI是包含使用RK作為密鑰而加密的BAK的IPSec分組。由于RK是每個用戶的密鑰,CS必須單獨(dú)將BAK發(fā)送到每個訂戶;因此BAK不在廣播信道上被發(fā)送。MS 300將BAKI傳遞到UIM 308。SUPU 316使用存儲在SUMU 314內(nèi)的RK值和BAKI值計算BAK。BAK值然后被存儲在SUMU內(nèi)。在示例實(shí)施例中,BAKI包含被標(biāo)為SPI_SK的SPI值,它對應(yīng)包含RK的安全性關(guān)聯(lián)。當(dāng)IPSec分組是根據(jù)該安全性關(guān)聯(lián)而經(jīng)加密的時候,MS 300知道UIM 308可以對有效負(fù)荷解密。結(jié)果是,當(dāng)MS 300接收到根據(jù)該安全性關(guān)聯(lián)加密的IPSec分組時,MS 300將BAKI傳遞到UIM 308,并指示UIM 308使用RAK以對有效負(fù)荷進(jìn)行解密。
更新BAK的周期需要足夠長,使得CS能單獨(dú)地將BAK發(fā)送到每個訂戶而沒有大量的附加開銷。由于ME 306不被信任保持長時間的機(jī)密,UIM 308不向ME 306提供BAK。CS和訂戶組間的安全性關(guān)聯(lián)的其它參數(shù)也必須經(jīng)協(xié)商。在一實(shí)施例中,這些參數(shù)是固定的,而在另一實(shí)施例中,這些參數(shù)可能作為BAKI的一部分被發(fā)送到MS。在BAKI在ME 306內(nèi)被保留機(jī)密的同時,安全性關(guān)聯(lián)的其它參數(shù)也可能保留在ME 306內(nèi)。在一實(shí)施例中,其中SK被作為使用BAK加密的IPSec分組被發(fā)送到MS 300,CS提供給訂戶用于對安全性關(guān)聯(lián)建立索引的SPI,該SPI被標(biāo)明為SPI_BAK。
以下討論在成功預(yù)訂過程后如何更新SK。在用于更新BAK的每個時段內(nèi),在SK在廣播信道上被發(fā)布期間提供了短期間隔。CS使用加密函數(shù)以確定兩個值SK和SKI(SK信息),使得SK可以從BAK和SKI而經(jīng)確定。例如,SKI可能是將BAK作為密鑰的SK的加密。在一示例實(shí)施例中,SKI是IPSec分組,其中有效負(fù)荷包含使用BAK作為密鑰加密的SK值?;蛘?,SK可能是對模塊SKI和BAK的串接應(yīng)用加密哈希函數(shù)的結(jié)果。CS理想地保證SK的值不會預(yù)先被預(yù)測。如果SK可以預(yù)先被預(yù)測,則攻擊者即非法訪問實(shí)體能向非預(yù)訂用戶發(fā)送預(yù)測的SK值。
作為一例,假設(shè)N個SK的值在24小時時段上被使用。如果SK被百分之百準(zhǔn)確預(yù)測,則攻擊者只需要要求UIM計算N個密鑰。攻擊者然后使得N個密鑰對于非預(yù)訂用戶可用。非預(yù)訂用戶可以在每天開始時下載密鑰,并不花錢且很方便地接入HSBS服務(wù)。如果攻擊者只能以50%的準(zhǔn)確性預(yù)測SK,則攻擊者需要發(fā)送大致2N個密鑰。隨著預(yù)測的準(zhǔn)確性減少,攻擊者要生成的密鑰數(shù)要增加。如果生成、存儲和發(fā)布預(yù)測的費(fèi)用超過提供非法接入的好處,則攻擊者會放棄發(fā)布對SK的預(yù)測。如果保證攻擊者的預(yù)測準(zhǔn)確性很小,則攻擊者會有放棄的可能,從而增加密鑰數(shù)目,攻擊者會生成的密鑰數(shù)是提供非法接入的費(fèi)用超過好處的臨界點(diǎn)。結(jié)果是任何生成SK的方案理想地保證了攻擊者的最佳預(yù)測的準(zhǔn)確性足夠小。即,SK的計算應(yīng)包括一些只能預(yù)先以小準(zhǔn)確性預(yù)測的一些隨機(jī)值。
在示例實(shí)施例中,其中SK是以加密的形式,CS可以使用隨機(jī)或偽隨機(jī)函數(shù)選擇SK。在另外實(shí)施例中,其中SK通過對SKI和BAK應(yīng)用加密函數(shù)而導(dǎo)出,CS在形成SKI時引入不可預(yù)測值。SKI的一些部分是可預(yù)測的。例如,SKI的部分可以在該SKI有效期間從系統(tǒng)時間導(dǎo)出。該部分被記為SKI_PREDICT,作為廣播服務(wù)的部分可能不被發(fā)送到MS 300。SKI、SKI_RANDOM的余數(shù)可能不可預(yù)測。即SK_RANDOM是以很小的準(zhǔn)確性而被預(yù)測。SKI_RANDOM作為廣播服務(wù)的部分被發(fā)送到MS 300。MS 300從SKI_PREDICT和SKI_RANDOM重建SKI,并將SKI提供給UIM 308。SKI可能在UIM 308內(nèi)被重建。SKI的值為每個新的SK而改變。因此,在計算新的SK時或是SKI_PREDICT和/或SKI_RANDOM改變。
CS為廣播傳輸將SKI_RANDOM發(fā)送到BS。BS廣播SKI_RANDOM,這由天線302檢測到,并傳遞到接收電路304。接收電路304將SKI_RANDOM提供給MS 300,其中MS 300重建SKI。MS 300將SKI提供給UIM 308,其中UIM 308使用存儲在SUMU314內(nèi)的BAK獲得SK。SK然后由UIM 308提供給ME 306。ME 306將SK存儲在內(nèi)存存儲單元MEM 310中。ME 306使用SK對從CS接收到的廣播傳輸解密。
CS和BS在對何時SKI_RANDOM要被發(fā)送的一些準(zhǔn)則上達(dá)成一致。CS可能需要通過經(jīng)常改變SK而減少每個SK的固有費(fèi)用。在該情況下,改變SKI_RANDOM數(shù)據(jù)的需要與最優(yōu)化可用帶寬間要進(jìn)行平衡。在一些示例實(shí)施例中,SKI_RANDOM與加密的內(nèi)容一起被發(fā)送。這使得MS 300能生成SK并立即開始解密。在許多情況下,這會浪費(fèi)帶寬。一個例外是SKI_RANDOM作為通信參數(shù)被發(fā)送的方案。例如,IPSec內(nèi)的SPI值被允許改變,且可以被用于包括SKI_RANDOM值,如在以下將詳述的。
在其它實(shí)施例中,SKI_RANDOM與加密內(nèi)容被分開發(fā)送。SKI_RANDOM可能甚至在信道而不是廣播信道上被發(fā)送。當(dāng)用戶“調(diào)諧到”廣播信道上,接收電路304獲得用于從“控制信道”定位廣播信道的信息。當(dāng)用戶“調(diào)諧到”廣播信道時可能需要快速接入。這需要ME 306在較短的時間內(nèi)獲得SKI。ME 306可能已經(jīng)知道SKI_PREDICT,然而,BS將SKI_RANDOM在該短時間內(nèi)提供給ME 300。例如,BS可能經(jīng)常在控制信道上發(fā)送SKI_RANDOM,以及用于定位廣播信道的信息,或頻繁地在廣播信道上發(fā)送SKI_RANDOM。BS“刷新”SKI_RANDOM的值頻率越高,MS 300就可以越快地接入廣播消息。刷新SKI_RANDOM數(shù)據(jù)的需要與最優(yōu)化可用帶寬間進(jìn)行平衡,由于過于頻繁地發(fā)送SKI_RANDOM數(shù)據(jù)可能使用在控制信道或廣播信道內(nèi)不可接受的帶寬量。
在一些情況中,CS可能選擇使用SKI_PREDICT和SKI_RANDOM的值,其中這兩個對于每次生成的SK值而改變。在其它情況中,CS可能希望減少SKI_RANDOM改變的次數(shù),使得MS 300不需要經(jīng)常獲得SKI_RANDOM。例如,如果用戶在多個HSBS信道間經(jīng)常改變,則如果SKI_RANDOM值在用戶調(diào)到另一信道上時的五分鐘內(nèi)不改變會更好。如果SKI_RANDOM改變,則用戶必須要等到新的SKI_RANDOM值被廣播,說明如果SKI_RANDOM盡可能地保持恒定的方案會對用戶更加友好。CS可能希望在SKI_RANDOM值的生存期間使用多個SK值,這是通過使用在任何CS希望改變SK的時候會改變的SKI_PREDICT的值。一個示例使用系統(tǒng)時間;然而,使用系統(tǒng)時間引入附加的涉及同步的問題。
關(guān)于廣播內(nèi)容的加密和傳輸,CS使用當(dāng)前SK對廣播內(nèi)容進(jìn)行加密。示例實(shí)施例使用加密算法,諸如高級加密標(biāo)準(zhǔn)(AES)密碼算法。在示例實(shí)施例中,加密內(nèi)容然后由IPSec分組根據(jù)封裝安全性有效負(fù)荷(ESP)傳輸模式而進(jìn)行傳輸,如下將討論。IPSec分組還包含一SPI值,它指示ME 306使用當(dāng)前SK以對接收到的廣播內(nèi)容進(jìn)行解密。加密的內(nèi)容通過廣播信道被發(fā)送。
接收電路304將RKI和BAKI直接提供給UIM 308。另外,如果CS從SKI_RANDOM和SKI_PREDICT值計算得到SK,則接收電路304將SKI_RANDOM提供給MS 300合適的部分,在那兒它與SKI_PREDICT組合以獲得SKI。在一實(shí)施例中,SKI被附加到加密的消息上,并為ME 306抽取。SKI由MS 300相關(guān)的部分被提供給UIM 308。UIM 308從RKI和A密鑰計算RK,使用RK對BAKI解密以獲得BAK,并使用SKI和BAK計算SK,以生成由ME 306使用的SK。ME 306使用SK對廣播內(nèi)容解密。示例實(shí)施例的UIM 308可能不足以強(qiáng)大以實(shí)時對廣播內(nèi)容進(jìn)行解密,因此SK被傳遞到ME 306以對廣播解密。
根據(jù)一示例實(shí)施例,圖5B說明密鑰的傳輸和處理,包括RK、BAK和SK。如說明的,在注冊時,MS 300接收RK信息(RKI)并將其傳遞到UIM 308,其中SUPU 316使用RKI和A密鑰計算RK,并將RK存儲在UIM內(nèi)存存儲SUMU 314內(nèi)。MS 300周期性地接收BAK信息(BAKI),它包括使用對UIM 308特定的RK值加密的BAK。加密的BAKI使用SUPU 316解密以恢復(fù)BAK,它被存儲在UIM內(nèi)存存儲SUMU 314內(nèi)。MS 300還周期性地獲得SKI。在示例實(shí)施例中,MS 300接收SKI_RANDOM,它與SKI_PREDICT一起組合形成SKI。SUPU 316從SKI和BAK計算SK。SK被提供給ME 306,用于對廣播內(nèi)容解密。
在示例實(shí)施例中,CS密鑰不一定經(jīng)加密并發(fā)送到MS;CS可能使用其它的方法。由CS生成的要傳遞到每個MS的密鑰信息提供了足夠的信息,使得MS能計算密鑰。如圖6的系統(tǒng)350內(nèi)說明的,RK由CS生成,但RK信息(RKI)被發(fā)送到MS。CS發(fā)送足以使UIM能導(dǎo)出RK的信息,其中預(yù)定的函數(shù)用于從來自CS的發(fā)送信息中導(dǎo)出RAK。RKI包含足夠的信息用于使得MS確定來自A密鑰和其它值(諸如系統(tǒng)時間)的原始RK,使用預(yù)定的公共函數(shù),被標(biāo)為d1,其中RK=d1(A-key,RKI) (3)在示例實(shí)施例中,函數(shù)d1定義了加密類型函數(shù)。根據(jù)一實(shí)施例,RK被確定為RK=SHA’(A-key||RKI), (4)其中“||”表示包含A密鑰和RKI的模塊的串接,而SHA’(X)表示給出輸入X,安全哈希算法SHA-1的輸出的最后128位。在另一實(shí)施例中,RK被確定為RK=AES(A-key,RKI) (5)其中AES(X,Y)表示使用128位A密鑰對128位模塊RKI的加密。在根據(jù)AKA協(xié)議的進(jìn)一步實(shí)施例中,RK被確定位3GPP密鑰生成函數(shù)f3的輸出,其中RKI包括RAND的值以及標(biāo)準(zhǔn)定義的AMF和SQN的合適的值。
BAK的處理方式不同,因?yàn)閹в蠷K不同值的多個用戶必須計算BAK的相同值。CS可能使用任何技術(shù)以確定BAK。然而,與特定UIM 308相關(guān)聯(lián)的BAKI的值必須是BAK在與該UIM 308相關(guān)聯(lián)的唯一RK下的加密。SUPU 316使用存儲在SUMU 314內(nèi)的RK對BAKI進(jìn)行解密,這是根據(jù)被標(biāo)為d2的函數(shù),根據(jù)BAK=d2(BAKI,RK). (6)在另一實(shí)施例中,CS可能通過使用RK對BAK應(yīng)用解密過程而計算BAKI,且SUPU 316通過使用RK對BAKI應(yīng)用加密過程而獲得BAK。這被認(rèn)為是與CS加密BAK和SUPU 316對BAKI解密等價。其它的實(shí)施例可能在圖6說明的位置或附加地實(shí)現(xiàn)多個密鑰的組合。
SK以與RK類似的方式進(jìn)行處理。在一些實(shí)施例中,SKI首先從SKI_PREDICT和SKI_RANDOM導(dǎo)出,其中SKI_RANDOM是從CS發(fā)送到MS的信息。然后被標(biāo)為d3的預(yù)定函數(shù)被用于從SKI和BAK(存儲在SUMU 314內(nèi))導(dǎo)出SK,根據(jù)
SK=d3(BAK,SKI).(7)在一實(shí)施例中,函數(shù)d3定義加密類型函數(shù)。在示例實(shí)施例中,SK被計算為SK=SHA(BAK||SKI), (8)其中在另一實(shí)施例中,SK被計算為SK=AES(BAK,SKI)(9)為廣播消息提供安全性的方法在圖7A-7D內(nèi)說明。圖7A說明注冊過程400,其中訂戶與CS在步驟402處進(jìn)行注冊協(xié)商。在步驟404處的注冊提供給UIM一個唯一的RK。UIM在步驟406處將RK存儲在安全內(nèi)存單元(SUMU)。圖7B說明CS和MS間的預(yù)訂過程。在步驟422,CS為BAK時間段T1生成BAK。BAK在整個BAK時間段T1期間是合法的,其中BAK經(jīng)周期性更新。在步驟424,CS授權(quán)UIM在BAK計時器時段T1期間接入廣播內(nèi)容(BC)。在步驟426處,CS使用每個訂戶的單個RK對BAK進(jìn)行加密。加密的BAK被稱為BAKI。在步驟428,CS然后將BAKI發(fā)送到UIM。在步驟430,UIM接收BAKI并使用RAK實(shí)現(xiàn)解密。解密后的BAKI導(dǎo)致原始生成的BAK。UIM在步驟432將BAK存儲在SUMU內(nèi)。
當(dāng)用戶在特定BAK更新時段內(nèi)預(yù)訂廣播時,CS發(fā)送合適的信息BAKI,其中BAKI對應(yīng)用RK加密的BAK。這一般發(fā)生在該BAK更新時段開始前或當(dāng)MS第一次在該BAK更新時段間調(diào)諧到廣播信道上。這可能根據(jù)各種準(zhǔn)則由MS或CS初始。多個BAKI可能被同時發(fā)送和解密。
值得注意的是當(dāng)BAK更新時段快要過期時,MS可能請求來自CS的更新的BAK,如果MS已經(jīng)預(yù)訂了下一BAK更新時段。在另一實(shí)施例中,第一計時器t1為CS使用,其中在計時器超時時,即滿足了BAK更新時段時,CS發(fā)送BAK。CS可能在比預(yù)先計劃好的時間前改變BAK的值。如果例如公開公布了當(dāng)前的BAK值時這可能是需要的。
值得注意的是,對于用戶而言,可能在BAK更新時段期間接收BAK,其中例如當(dāng)BAK更新是每個月進(jìn)行一次,而訂戶在月中時加入服務(wù)。另外,BAK和SK更新的時段可能被同步,使得所有的訂戶在給定時間被更新。
圖8A說明根據(jù)示例實(shí)施例的無線通信系統(tǒng)500的注冊過程。CS 502與每個訂戶協(xié)商,即MS 512,以生成對每個訂戶特定的RK。RK被提供給每個MS的UIM內(nèi)的SUMU單元。如說明的,CS 502生成存儲在UIM1的SUMU1510內(nèi)的RK1。類似地,CS 502相應(yīng)生成存儲在UIM2的SUMU2510內(nèi)和UIMN的SUMUN510內(nèi)的RK2的RKN。
圖8B說明系統(tǒng)500內(nèi)的訂戶過程。CS 502進(jìn)一步包括多個編碼器504。每個編碼器504接收一個唯一的RK和在CS 502內(nèi)生成的BAK值。每個編碼器504的輸出時為訂戶特別編碼的BAKI。BAKI在每個MS的UIM處被接收到,諸如UIM1512。每個UIM包括SUPU和SUMU,諸如UIM1的SUPU1514和SUMU1510。SUPU包括解碼器,諸如解碼器516,它通過應(yīng)用UIM的RAK而恢復(fù)BAK。過程在每個訂戶處經(jīng)重復(fù)。
圖8D說明在注冊和預(yù)訂后的BC的處理。CS 502包括使用當(dāng)前SK對BC編碼以生成EBC的編碼器560。EBC然后被發(fā)送到訂戶。每個MS包括編碼器,諸如編碼器544,它使用SK從EBC抽取BC。
以下的描述考慮四個示例實(shí)施例,它可能被用于更新SK并廣播內(nèi)容。在第一示例實(shí)施例中,SK從在包含廣播內(nèi)容的IPSec分組的頭部內(nèi)的BAK和SPI值導(dǎo)出。在第二示例實(shí)施例中,SK從BAK表、在包含廣播內(nèi)容的IPSec分組的頭部內(nèi)被標(biāo)為RAND和SPI值的廣播隨機(jī)值導(dǎo)出。在第三示例實(shí)施例中,SK從BAK、系統(tǒng)時間和標(biāo)為SK_RAND的廣播隨機(jī)值導(dǎo)出。在第四示例實(shí)施例中,SK作為BAK加密的IPSec分組被發(fā)送。其它的實(shí)施例可能提供SK作為上述的實(shí)施例的組合,或使用其它機(jī)制以經(jīng)常提供SK給MS,迫使放棄對廣播服務(wù)的未授權(quán)接入。
由于短期密鑰(SK)用于對廣播內(nèi)容進(jìn)行加密和解密,且被存儲在易被非法訪問的存儲器內(nèi),其中SK一般經(jīng)常改變。存在如何經(jīng)常改變SK而同時平衡以下四個目標(biāo)的問題1)對于剛調(diào)諧到廣播的移動站最小化SK更新等待時間或中斷時段;2)最小化用于更新SK值的帶寬量;3)增加安全性等級;以及4)增加SK與IPSec合并的容易性。頻繁的更新可能減少中斷時段,但其代價為需要更多的帶寬以發(fā)送頻繁的更新。
一個解決方案提供了一種方法,不使用附加的帶寬而提供用于在每個加密的廣播內(nèi)容分組內(nèi)實(shí)現(xiàn)SK更新的足夠的信息。因此,中斷時段可能不一定需要附加的帶寬而最小化。在此揭示的四個示例實(shí)施例,用于實(shí)現(xiàn)SK更新,有各種優(yōu)勢和劣勢。所有的四個實(shí)施例提供了足夠安全的方法。第一實(shí)施例去除了終斷時段,并不使用附加的帶寬以更新SK值。其它的實(shí)施例可能在高度使用時段有中斷時期。第一實(shí)施例很簡單地能與IPSec合并。
根據(jù)用于實(shí)現(xiàn)SK更新的第一實(shí)施例,上述的問題的解決是通過定義SK,它作為廣播接入密鑰(BAK)和ESP頭部內(nèi)的SPI的函數(shù)對給定的IPSec分組進(jìn)行加密。這樣,不是在分開的流內(nèi)提供SK,SK從內(nèi)容流中計算得到。假設(shè)MS已經(jīng)如上所述接收到了BAK,則MS能立即為每個內(nèi)容分組計算SK,而不需要等待附加的SK更新信息。這有效地去除了任何SK用于新廣播接收的更新等待時間。一旦MS接收到內(nèi)容分組,則MS可以立即確定SK并對內(nèi)容解密。
足以在MS處計算SK的信息在IPSec分組內(nèi)被提供。IPSec分組使用IP封裝安全性有效負(fù)荷(ESP)且在RFC 1827內(nèi)有所規(guī)定,題為“IP Encapsulating SecurityPayload(ESP)”,R.Atkinson,1995年8月,如上所述。ESP是一種提供IP數(shù)據(jù)報完整性和機(jī)密性的機(jī)制。在一些情況下,它還可以提供IP數(shù)據(jù)報的驗(yàn)證。圖9A根據(jù)一實(shí)施例說明一IPSec分組600,包括IP頭部602、ESP頭部604和有效負(fù)荷606。封裝安全性有效負(fù)荷(ESP)可能出現(xiàn)在IP頭部后和最后傳輸層協(xié)議前的任何位置。一般,ESP包括后接封裝數(shù)據(jù)的未加密頭部。
ESP頭部字段604包括安全性關(guān)聯(lián)標(biāo)識符,被稱為SPI。根據(jù)上述的第一實(shí)施例,包含廣播內(nèi)容的IPSec分組包括與SK相關(guān)的SPI,被稱為SPI_SK。圖9B說明對應(yīng)的32位SPI_SK 610的格式。SPI_SK 610被分解為兩個部分SPI_RAND 612和BAK_ID 614。SPI_RAND 612是統(tǒng)計隨機(jī)的隨機(jī)數(shù),且還用于計算用于對對應(yīng)的廣播內(nèi)容或有效負(fù)荷加密或解密的SK。SPI_RAND參數(shù)允許內(nèi)容服務(wù)器(CS)經(jīng)常通過改變SPI_RAND值改變內(nèi)容的有效的SK值,從而向MS提供了立即計算SK值需要的參數(shù)。另外,SPI_RAND實(shí)現(xiàn)了SKI_RANDOM的角色,如上所述。SPI_RAND的隨機(jī)性保證了攻擊者不能以較高的準(zhǔn)確性預(yù)測SK的值。由于SPI已經(jīng)是IPSec加密分組內(nèi)的標(biāo)準(zhǔn)參數(shù),即為ESP規(guī)定的,本實(shí)施例不會需要一般與將SK作為分開的流發(fā)送相關(guān)聯(lián)的附加帶寬。BAK_ID指明哪個BAK值用于計算SK值。在一實(shí)施例中,BAK_ID是一個四位標(biāo)記,其中每個標(biāo)記與BAK值相關(guān)聯(lián)。當(dāng)MS實(shí)現(xiàn)預(yù)訂時,MS在內(nèi)存存儲單元內(nèi)存儲每個接收到的BAK_ID以及對應(yīng)的BAK值。根據(jù)一實(shí)施例,MS包括用于存儲與每個對應(yīng)BAK_ID標(biāo)識的BAK值的查詢表(LUT)。BAK LUT包含在UIM內(nèi)的安全存儲器內(nèi)。
圖9D說明BAK LUT 630。LUT 630內(nèi)的每項(xiàng)標(biāo)識了BAK_ID、對應(yīng)的BAK值和組合的有效期的超時。引入超時是因?yàn)锽AK_ID的小數(shù)值。另外的實(shí)施例可能避免在BAK LUT內(nèi)使用超時值。在一實(shí)施例中,只使用BAK_ID的16個值。如果每個月發(fā)布一個新的BAK,則BAK_ID的值可能在16個月后重復(fù)。在那時,可能會有所混淆哪個BAK值時有效的。超時提供了暫停時間,在這時間后新的項(xiàng)替代過期項(xiàng)。一個原因是因?yàn)镃S可能希望在它們成為有效之前將BAK值發(fā)送到MS。另外,CS可能希望有多個同時有效的BAK值,其中不同的BAK值可能用于計算不同的BAK值。如果BAK LUT不包含對應(yīng)BAK_ID的當(dāng)前BAK,則MS可能執(zhí)行獲取有效BAK的預(yù)訂。
在從SPI_SK抽取了SPI_RAND和BAK_ID后并獲取了對應(yīng)BAK_ID的BAK后,UIM使用密碼函數(shù)g從BAK和SPI_RAND計算SK的值SK=g(BAK,SPI_RAND) (10)在一實(shí)施例中,函數(shù)g(BAK,SPI_RAND)對應(yīng)用零填充到128位的SPI_RAND的加密,它使用帶有作為密鑰的BAK的AES加密算法SK=AES(BAK,SPI_RAND) (11)在另一實(shí)施例中,函數(shù)g(BAK,SPI_RAND)對應(yīng)計算應(yīng)用到BAK和SPI_RAND連接的SHA-1的輸出的128個最不重要比特SK=SHA(BAK,SPI_RAND). (12)這樣,UIM不需要為MS接收到的每個分組計算SK的值。MS將每個SPI_SK值與對應(yīng)的SK值存儲在內(nèi)存存儲單元內(nèi),諸如查詢表(LUT)內(nèi)。MS可能將SPI_SK和SK值作為安全性關(guān)聯(lián)數(shù)據(jù)庫(SAD)內(nèi)的安全性關(guān)聯(lián)存儲,SAD是一LUT,其中MS存儲其它應(yīng)用需要的一般安全性關(guān)聯(lián)。安全性關(guān)聯(lián)根據(jù)目的地地址和SPI經(jīng)索引。當(dāng)新的SK從SPI_SK的新值生成時,舊的安全性關(guān)聯(lián)由包含新的SPI_SK和SK值的安全性關(guān)聯(lián)替換?;蛘撸琈S可能在SK_LUT內(nèi)存儲SPI_SK和SK值,分配給每個廣播信道一個SK_LUT。圖9C說明SK LUT 620。LUT 620內(nèi)的每個項(xiàng)標(biāo)識SPI_SK以及對應(yīng)的SK值。當(dāng)MS接收到廣播內(nèi)容分組時,ME首先檢查SAD和SK LUT以了解該表格是否包含等于接收到的分組的SPI的SPI_SK值。如果表格包含該值,則ME使用該值,否則UIM計算SK的新值。CS可能還有BAK LUT、SAD或SK_LUT。
圖10和11說明用于實(shí)現(xiàn)SK更新的一實(shí)施例。圖10說明CS的操作方法700。對于每個IP分組,CS確定用于導(dǎo)出SK的BAK,并在步驟702確定對應(yīng)BAK的BAK_ID。BAK_ID可能是任何類型的標(biāo)識符,它能區(qū)別多個BAK值。CS在步驟706處通過實(shí)現(xiàn)預(yù)訂將BAK和BAK_ID發(fā)送到單個用戶處。用戶可能在預(yù)訂時段之前或期間的不同時間實(shí)現(xiàn)預(yù)訂。步驟702和706可能發(fā)生在預(yù)訂時段開始前。在步驟710,CS為SPI_RAND值選擇一個隨機(jī)值。如果BAK_ID使用b位表示,則SPI_RAND使用(32-b)位表示。SPI_RAND值不應(yīng)在一個BAK時段期間重復(fù)。在步驟712處,一旦SPI_RAND和BAK_ID是已知的,CS將它們組合(例如將BAK_ID與SPI_RAND串接)以形成SPI_SK。在步驟714處,CS通過使用加密函數(shù)將SPI_RAND與對應(yīng)BAK_ID的BAK組合以形成SK而形成SK。CS然后在步驟716用SK對廣播消息或消息的部分加密,然后在步驟718處發(fā)送加密的消息。值得注意的是加密的廣播消息是包括IP頭部和ESP頭部的IP分組的部分。ESP頭部包括SPI_SK。在判決菱形720處,CS決定是否要改變SK。如果CS決定不改變SK,則CS進(jìn)行到步驟716。如果CS決定改變SK,則CS進(jìn)行到判決菱形724,在此CS決定是否改變BAK。如果CS決定不改變BAK,則CS進(jìn)行到步驟710。如果CS決定改變BAK,則CS進(jìn)行到步驟702。
圖11說明在接收機(jī)處對應(yīng)的操作,諸如MS處。方法750在步驟752處開始,當(dāng)接收機(jī)接收到包含在ESP頭部內(nèi)的SPI_SK的IP分組時。值得注意的是接收機(jī)從IP分組抽取SPI_SK信息。在接收到SPI_SK時,接收機(jī)首先檢查對應(yīng)接收到的SPT_SK值的SK是否被存儲在存儲器內(nèi)。
在一實(shí)施例中,SPI_SK被存儲在圖4的ME 306單元內(nèi)存儲的SK LUT內(nèi),在另一實(shí)施例中,SPI_SK被存儲在安全性關(guān)聯(lián)數(shù)據(jù)庫內(nèi)這兩個表格在圖11內(nèi)由SPI表格標(biāo)明。在判決菱形754處實(shí)現(xiàn)SPI表格的檢查。如果SK值在接收機(jī)處被存儲在存儲器內(nèi),接收機(jī)能在步驟756處使用存儲的SK值對內(nèi)容分組的有效負(fù)荷解碼。如果接收機(jī)沒有存儲在存儲器內(nèi)的SK值,則接收機(jī)在步驟758從SPI_SK抽取BAK_ID和SPI_RAND。在步驟760,接收機(jī)然后檢查BAK LUT是否有對應(yīng)BAK_ID的有效BAK項(xiàng)。如果BAK LUT沒有對應(yīng)BAK_ID的有效BAK,則接收機(jī)選擇該值并進(jìn)行到步驟764。如果BAK LUT沒有對應(yīng)BAK_ID的有效BAK,諸如當(dāng)用戶希望預(yù)訂該時段,則接收機(jī)實(shí)現(xiàn)預(yù)訂以獲得有效的BAK,如步驟762示出。新的BAK與BAK_ID一起被存儲在BAK_LUT內(nèi),且接收機(jī)進(jìn)行到步驟764。在步驟764,接收機(jī)將對應(yīng)BAK_ID值的BAK(即接收到的SPT_SK內(nèi)的BAK_ID)與SPI_RAND值組合以計算新的SK。接收機(jī)然后使用新的SK值以在步驟766對內(nèi)容分組的有效負(fù)荷解密。接收機(jī)還將由對應(yīng)SPI_SK索引的該SK值以及可能IPSec分組的目的地地址。
SK直接從BAK和內(nèi)容分組內(nèi)的SPI_SK值計算而得。BAK改變沒有SK改變這么頻繁,例如BAK可能一個月改變一次。因此,接收機(jī)能立即從內(nèi)容分組確定SK值,而沒有附加延時,且不需要更多的帶寬以發(fā)送SK更新。
根據(jù)一實(shí)施例,SK計算給出為SK=f(SPI_SK,BAK), (13)其中函數(shù)被定義為使用BAK的SPI_SK的加密。由于SPT_SK由SPI_RAND和BAK_ID組成,則等式(13)可能給出為SK=f(SPI_RAND,BAK_ID) (14)用于實(shí)現(xiàn)SK更新的第二示例實(shí)施例引入對SK計算附加的隨機(jī)性方面,其中SK被定義為BAK、SPI_RAND和附加參數(shù)RAND的函數(shù)。RAND參數(shù)對幾個SK值保持恒定。RAND使得更多不同的SK值能通過改變SPI_SK和RAND從單個BAK值中導(dǎo)出。如果沒有使用RAND,則最多有232的SK值可以通過改變SPI從單個BAK中導(dǎo)出。然而,如果使用96位的RAND,則可以有多達(dá)2218個SK值從單個BAK中通過改變SPI_RAND和RAND而導(dǎo)出。(這些數(shù)字不計及用于表示BAK_ID的SPI的位)。現(xiàn)在,不是SPI_SK只標(biāo)識BAK,SPI_SK必須還包含標(biāo)識RAND的信息。為了實(shí)現(xiàn)RAND值,SPI_SK形成有三個部分1)BAK_ID標(biāo)識要使用的BAK值;2)RAND_ID標(biāo)識要使用的RAND;以及3)SPI_RAND值提供在SPI_SK內(nèi)頻繁改變的隨機(jī)性。
圖12說明IP分組的SPI_SK 800部分,包括SPI_RAND 802、BAK_ID 804和RAND_ID 806。SPI_RAND 802和BAK_ID 804如上所述。為了維持SPI_SK在預(yù)定或特定的位長,SPI_RAND 802可能使用比圖9B內(nèi)允許RAND_ID 806使用的SPI_RAND612少的位數(shù)。RAND_ID 806對應(yīng)于用于計算SK的RAND值,且可能是四位標(biāo)記或其它標(biāo)識符。RAND_ID和對應(yīng)的RAND值被存儲在接收機(jī)處的LUT內(nèi)。圖12B說明RAND LUT 820。RAND LUT 820包括每個RAND值的項(xiàng),列出RAND_ID和與RAND值相關(guān)的超時。
圖13說明CS的操作。對于每個IP分組,發(fā)射機(jī)確定用于導(dǎo)出SK的BAK,并在步驟902確定對應(yīng)BAK的BAK_ID。BAK_ID可能是任何類型的標(biāo)識符,它能區(qū)別多個BAK值。CS通過在步驟904處實(shí)現(xiàn)預(yù)訂而將BAK和BAK_ID發(fā)送到單個用戶。用戶可能在預(yù)訂時段前或期間的不同時刻實(shí)現(xiàn)預(yù)訂。步驟902和904可能在預(yù)訂時段開始前發(fā)生。在步驟906,發(fā)射機(jī)選擇RAND值,并確定對應(yīng)的RAND_ID。CS可能將RAND和RAND_ID單獨(dú)發(fā)送到MS或?qū)AND和RAND_ID發(fā)送到廣播信道上進(jìn)行廣播。RAND值不需要是機(jī)密的,所以它不用被加密。如果廣播RAND和RAND_ID,則不應(yīng)在重發(fā)間有許多時間,使得MS在獲得RAND值前不需要等待很長時間。廣播RAND和RAND_ID會在時間上使用很大帶寬。然而,如果有大量用戶調(diào)諧到信道,則需要大量帶寬將RAND單獨(dú)發(fā)送到每個用戶。結(jié)果是,如果有大量用戶調(diào)諧到該信道,則RAND和RAND_ID只能被廣播。在步驟910,CS選擇SPI_RAND的隨機(jī)值。
一旦SPI_RAND、BAK_ID和RAND_ID已知,在步驟912,發(fā)送機(jī)將其組合(例如將RAND_ID和BAK_ID串接為SPI_RAND)以形成SPI_SK。CS使用密碼函數(shù)以組合SPI_RAND、BAK(用BAK_ID標(biāo)識)和RAND(以RAND_ID標(biāo)識)以形成SK。CS然后在步驟916用SK對廣播消息或消息部分加密,并在步驟918發(fā)送加密的消息。值得注意的是加密的廣播消息是IP分組的一部分,IP分組包括IP頭部和ESP頭部。ESP頭部包括SPI_SK。在判決菱形920處,CS決定是否要改變SK。如果CS決定不改變SK,則CS進(jìn)行到步驟916。如果CS決定改變SK,則CS進(jìn)行到判決菱形922,在此CS決定是否改變RAND。如果CS決定不改變RAND,則CS進(jìn)行到步驟910。如果CS決定改變RAND,則CS進(jìn)行到判決菱形924,在此CS決定是否改變BAK。如果CS決定不改變BAK,則CS進(jìn)行到步驟906。如果CS決定改變BAK,則CS回到步驟902。
圖14說明在接收機(jī)處的對應(yīng)操作,諸如MS處。方法950開始于當(dāng)接收機(jī)在步驟952處接收到包含在ESP頭部內(nèi)的SPI_SK的IP分組時。值得注意的是接收機(jī)從IP分組抽取SPI_SK信息。在接收到SPI_SK時,在判決菱形952處,接收機(jī)首先檢查是否對應(yīng)接收到的SPI_SK值的SK被存儲在內(nèi)存內(nèi)。在一實(shí)施例中,SPI_SK被存儲在SK LUT,該LUT存儲于圖4的ME單元306內(nèi),在另一實(shí)施例中,SPI_SK被存儲在安全性相關(guān)數(shù)據(jù)庫內(nèi),這些表格在圖14內(nèi)被標(biāo)為SPI表格。檢查SK LUT是在判決菱形954處實(shí)現(xiàn)的。如果SK值在接收機(jī)處存儲在內(nèi)存內(nèi),則在步驟956處,接收機(jī)能使用存儲的SK值對內(nèi)容分組的有效負(fù)荷解密。如果接收機(jī)沒有SK值存儲在內(nèi)存內(nèi),則接收機(jī)在步驟958從SPI_SK抽取BAK_ID和SPI_RAND。在步驟960,接收機(jī)然后檢查BAK LUT是否有對應(yīng)BAK_ID的合法的BAK項(xiàng)。如果BAK LUT沒有對應(yīng)BAK_ID的合法的RAND,則接收機(jī)選擇該值,并進(jìn)行到步驟964。如果BAKLUT沒有對應(yīng)BAK_ID的合法BAK,則(假如用戶希望預(yù)訂該時段)接收機(jī)實(shí)現(xiàn)預(yù)訂以獲得合法的BAK,如步驟962示出。新的BAK于BAK_ID存儲在BAK_LUT內(nèi),且接收機(jī)進(jìn)行到步驟864。在步驟964,接收然后檢查RAND LUT是否有對應(yīng)RAND_Id的合法RAND項(xiàng)。如果RAND LUT沒有對應(yīng)RAND_ID的合法BAK,則接收機(jī)選擇該值并進(jìn)行到步驟964。如果RAND LUT沒有對應(yīng)RAND_ID的合法RAND,則接收機(jī)獲得RAND和RAND_ID,要么通過從CS請求該值,要么從廣播請求該值,如步驟966示出。新的RAND值于RAND_ID存儲在RAND_LUT內(nèi),接收機(jī)進(jìn)行到步驟968。接收機(jī)組合對應(yīng)BAK_ID值的BAK、對應(yīng)RAND_ID值的RAND(即在接收到的SPI_SK內(nèi)的RAND_ID)和SPI_RAND值(也在接收到的SPI_SK內(nèi))以在步驟968處形成新的SK。在步驟970處,接收機(jī)然后使用新的SK值以對內(nèi)容分組的有效負(fù)荷解密。接收機(jī)還存儲該由對應(yīng)SPI_SK索引的SK值和可能的IPSec分組的目的地地址。
RAND的改變的頻度沒有SPI_RAND高。RAND值對于所有監(jiān)聽廣播的移動站一樣。因此,RAND可能被廣播到所有移動站,且不一定是按每接收者特別加密的。因此,如果有足夠的移動站收聽廣播流,則讓空中接口幾次向所有移動站廣播RAND值會比需要每個移動站單獨(dú)從CS請求RAND值更有效。
根據(jù)一實(shí)施例,SK計算給出如下SK=f(SPI_SK,BAK,RAND), (15)其中函數(shù)被定義為使用BAK對SPI_SK加密。由于SPI_SK是由SPI_RAND、BAK_ID和RAND_ID組成的。等式(15)還可以給出為SK=f(SPI_RAND,BAK_ID,RAND_ID,RAND) (16)值得注意的是使用RAND值可能引入一些“中斷時段”,因?yàn)榻邮諜C(jī)需要在改變時接收RAND值。然而,這些時段比SK在分開的流上更新以及接收機(jī)等待周期性更新的頻度要低。RAND被設(shè)計成比SK值的改變要慢,因此對RAND的更新不那么頻繁地被發(fā)送。當(dāng)MS由于丟失信號、調(diào)諧到另一信道或響應(yīng)中斷(諸如電話呼叫)而停止收聽信道時,CS會希望減少產(chǎn)生的“中斷”的概率。中斷最可能發(fā)生在RAND值的生存期的開始。為了解決這點(diǎn),CS可能在新RAND成為合法時更頻繁地重新廣播新的RAND值。在RAND的生存期結(jié)束時,可能必須廣播當(dāng)前RAND值和下一RAND值。RAND值不應(yīng)是可預(yù)測的,且CS應(yīng)能在RAND成為合法的前短時間開始發(fā)送RAND。
如上所述,根據(jù)第三示例實(shí)施例,SK從BAK、系統(tǒng)時間和被稱為SK_RAND的廣播隨機(jī)值導(dǎo)出。圖7C說明了在支持廣播服務(wù)的無線通信系統(tǒng)內(nèi)更新用于安全性加密的密鑰的方法。該方法440實(shí)現(xiàn)如圖7E給出的時間段。BAK以時間周期T1周期性地被更新。在BAK經(jīng)計算且在T1超時時開始計時器t1。使用變量計算被稱為SK_RAND的SK,它以時間周期T2被周期性更新。當(dāng)SK_RAND經(jīng)生成,且T2處超時時,計時器t2開始。在一實(shí)施例中,SK進(jìn)一步以時間周期T3的周期性地被更新。當(dāng)每個SK經(jīng)生成且在時間T3超時時開始計時器t3。SK_RAND在CS處經(jīng)生成,且被周期性地提供給MS。MS和CS使用SK_RAND以生成SK,如下將詳述。
當(dāng)更新可應(yīng)用的BAK值時第一計時器t1被重設(shè)。在兩個BAK更新間的時間長度是BAK的更新時段。在示例實(shí)施例中,BAK更新時段是一個月,然而,其它的實(shí)施例可能實(shí)現(xiàn)系統(tǒng)的最優(yōu)操作需要的任何時間周期,或滿足各種系統(tǒng)準(zhǔn)則。
繼續(xù)圖7C,方法440在步驟442處開始計時器t2以開始SK_REG時間段T2。在步驟444處,CS生成SK_RAND并將該值提供給發(fā)射電路以在整個系統(tǒng)內(nèi)傳輸。計時器t3在步驟446處開始,以開始SK時段T3。在步驟448,CS然后使用當(dāng)前SK對BC加密。加密的積是EBC,其中CS提供ECB給發(fā)射電路用于在系統(tǒng)內(nèi)傳輸。如果計時器t2在判決菱形450處超時,則處理回到步驟442。在t2小于T2時,如果計時器t3在判決菱形452處超時,則處理回到步驟446,否則處理回到450。
圖7D說明MS接入廣播服務(wù)的操作。方法460首先在步驟462處用CS處值使計時器t2和t3同步。在步驟464處,MS的UIM接收CS生成的SK_RAND。在步驟466處,UIM使用SK_RAND、BAK和一時間測量生成SK。UIM將SK傳遞到MS的ME。在步驟468,UIM然后使用SK對接收到的EBC解密以抽取原始的BC。當(dāng)計時器t2在步驟470超時時,處理回到步驟462。當(dāng)計時器t2小于T2時,如果計時器t3在步驟472超時,則計時器t3在步驟474處開始并回到466。
密鑰管理和更新在圖8C內(nèi)說明,其中CS應(yīng)用函數(shù)508以生成SK_RAND值,該值是CS和MS使用的中間值以計算SK。尤其是,函數(shù)508應(yīng)用BAK值、SK_RAND和時間因子。雖然圖8C內(nèi)的實(shí)施例應(yīng)用計時器以確定何時更新SK,其它的實(shí)施例可以使用其它的措施以提供周期性更新,例如錯誤或其它事件的發(fā)生。CS提供給每個訂戶SK_RAND值,其中駐留在每個UIM內(nèi)的函數(shù)518應(yīng)用如CS的函數(shù)508相同的函數(shù)。函數(shù)518對SK_RAND、BAK和計時器值進(jìn)行操作以生成存儲在ME內(nèi)的內(nèi)存位置內(nèi)的SK,諸如ME1540的MEM1542。
如上所述,根據(jù)第四示例實(shí)施例,SK使用BAK經(jīng)加密以形成SKI,SKI被發(fā)送到MS。在示例實(shí)施例中,SK在使用BAK加密的IPSec分組內(nèi)被發(fā)送。CS還可能廣播可以用于標(biāo)識用SK加密的數(shù)據(jù)對應(yīng)的SPI。該實(shí)施例不需要進(jìn)一步討論。
在上述的示例實(shí)施例中,CS可能選擇如CS期望的那樣更新SK。SK改變越頻繁,CS越能防止攻擊者發(fā)布SK值。有時攻擊者可能會比其它時間更考慮發(fā)布SK值的好處。這源于廣播的內(nèi)容的性質(zhì)。例如,在重大時間發(fā)生時,未預(yù)訂的用戶會對接收HSBS上的新聞更感興趣,因此,會比其它時間更愿意支付非法接入費(fèi)用。在這些時候,CS可能通過比正常更頻繁地改變SK而增加費(fèi)用和不便性以阻止攻擊者和未預(yù)訂用戶。CS必須知道,這限于UIM的處理能力。如果CS太頻繁地改變SK,則UIM會不能實(shí)時計算SK值,則用戶會不能實(shí)時對內(nèi)容進(jìn)行解密。
本領(lǐng)域內(nèi)的技術(shù)人員可以理解信息和信號可能使用各種不同的科技和技術(shù)表示。例如,上述說明中可能涉及的數(shù)據(jù)、指令、命令、信息、信號、比特、碼元和碼片最好由電壓、電路、電磁波、磁場或其粒子、光場或其粒子、或它們的任意組合來表示。
本領(lǐng)域的技術(shù)人員還可以理解,這里揭示的結(jié)合這里描述的實(shí)施例所描述的各種說明性的邏輯框、模塊、電路和算法步驟可以用電子硬件、計算機(jī)軟件或兩者的組合來實(shí)現(xiàn)。為清楚地說明硬件和軟件的可互換性,各種說明性的組件、方框、模塊、電路和步驟一般按照其功能性進(jìn)行闡述。這些功能性究竟作為硬件或軟件來實(shí)現(xiàn)取決于整個系統(tǒng)所采用的特定的應(yīng)用程序和設(shè)計約束。技術(shù)人員可以以多種方式對每個特定的應(yīng)用實(shí)現(xiàn)描述的功能,但該種實(shí)現(xiàn)決定不應(yīng)引起任何從本發(fā)明范圍的偏離。
各種用在此的說明性實(shí)施例揭示的邏輯框、模塊和電路的實(shí)現(xiàn)或執(zhí)行可以用通用處理器、數(shù)字信號處理器(DSP)或其它處理器、專用集成電路(ASIC)、現(xiàn)場可編程門陣列(FPGA)或其它可編程邏輯器件、離散門或晶體管邏輯、離散硬件組件或任何以上的組合以實(shí)現(xiàn)在此描述的功能。通用處理器最好是微處理器,然而或者,處理器可以是任何常規(guī)的處理器、控制器、微控制器或狀態(tài)機(jī)。處理器可以實(shí)現(xiàn)為計算設(shè)備的組合,例如DSP和微處理器的組合、多個微處理器、一個或多個結(jié)合DSP內(nèi)核的微處理器或任何該種配置。
在此用實(shí)施例揭示的方法步驟或算法可能直接在硬件內(nèi)、處理器執(zhí)行的軟件模塊或兩者的組合內(nèi)執(zhí)行。軟件模塊可以駐留于RAM存儲器、快閃(flash)存儲器、ROM存儲器、EPROM存儲器、SPI_SKPROM存儲器、寄存器、硬盤、移動盤、CD-ROM、或本領(lǐng)域中已知的其它任意形式的存儲媒體中。一示范處理器最好耦合到處理器使處理器能夠從存儲介質(zhì)讀取寫入信息?;蛘?,存儲介質(zhì)可能整合到處理器。處理器和存儲介質(zhì)可駐留于專用集成電路ASIC中。ASIC可以駐留于用戶終端內(nèi)。或者,處理器和存儲介質(zhì)可以駐留于用戶終端的離散元件中。
上述優(yōu)選實(shí)施例的描述使本領(lǐng)域的技術(shù)人員能制造或使用本發(fā)明。這些實(shí)施例的各種修改對于本領(lǐng)域的技術(shù)人員來說是顯而易見的,這里定義的一般原理可以被應(yīng)用于其它實(shí)施例中而不使用創(chuàng)造能力。因此,本發(fā)明并不限于這里示出的實(shí)施例,而要符合與這里揭示的原理和新穎特征一致的最寬泛的范圍。
權(quán)利要求
1.一種用于安全傳輸?shù)姆椒?,其特征在于包括為要傳輸?shù)南⒋_定短期密鑰,短期密鑰具有一短期密鑰標(biāo)識符;確定消息的接入密鑰,接入密鑰具有一接入密鑰標(biāo)識符;用接入密鑰對消息進(jìn)行加密;形成包括短期密鑰標(biāo)識符的因特網(wǎng)協(xié)議頭部;以及用因特網(wǎng)協(xié)議頭部發(fā)送加密后的消息。
2.如權(quán)利要求1所述的方法,其特征在于短期密鑰標(biāo)識符包括接入密鑰標(biāo)識符。
3.如權(quán)利要求2所述的方法,其特征在于短期密鑰標(biāo)識符進(jìn)一步包括一安全性參數(shù)索引值。
4.如權(quán)利要求3所述的方法,其特征在于安全性參數(shù)索引值是一隨機(jī)數(shù)。
5.如權(quán)利要求1所述的方法,其特征在于短期密鑰作為短期密鑰標(biāo)識符和接入密鑰的函數(shù)被計算。
6.如權(quán)利要求5所述的方法,其特征在于短期密鑰標(biāo)識符通過用接入密鑰對短期密鑰標(biāo)識符進(jìn)行加密而被計算。
7.如權(quán)利要求1所述的方法,其特征在于因特網(wǎng)協(xié)議頭部是ESP頭部的一部分。
8.如權(quán)利要求7所述的方法,其特征在于因特網(wǎng)協(xié)議頭部還包括一第二隨機(jī)數(shù),第二隨機(jī)數(shù)具有一隨機(jī)數(shù)標(biāo)識符。
9.如權(quán)利要求8所述的方法,其特征在于短期密鑰標(biāo)識符包括接入密鑰標(biāo)識符和隨機(jī)數(shù)標(biāo)識符。
10.如權(quán)利要求9所述的方法,其特征在于短期密鑰標(biāo)識符進(jìn)一步包括一安全性參數(shù)索引值。
11.如權(quán)利要求10所述的方法,其特征在于安全性參數(shù)索引值是隨機(jī)數(shù)。
12.如權(quán)利要求8所述的方法,其特征在于短期密鑰被作為短期密鑰標(biāo)識符、第二隨機(jī)數(shù)以及接入密鑰的函數(shù)而被計算。
13.如權(quán)利要求12所述的方法,其特征在于短期密鑰標(biāo)識符通過用接入密鑰對短期密鑰標(biāo)識符和第二隨機(jī)數(shù)進(jìn)行加密而被計算。
14.一種用于傳輸?shù)陌踩邮盏姆椒?,其特征在于該方法包括接收對傳輸特定的短期密鑰標(biāo)識符,所述短期密鑰標(biāo)識符對應(yīng)一短期密鑰;根據(jù)短期密鑰標(biāo)識符確定一接入密鑰;用接入密鑰對短期密鑰標(biāo)識符進(jìn)行加密以恢復(fù)短期密鑰;以及使用短期密鑰對傳輸進(jìn)行解密。
15.如權(quán)利要求14所述的方法,其特征在于還包括在內(nèi)存存儲單元內(nèi)存儲短期密鑰標(biāo)識符和短期密鑰。
16.如權(quán)利要求14所述的方法,其特征在于短期密鑰標(biāo)識符包括一隨機(jī)數(shù)和與接入密鑰相關(guān)的一接入密鑰標(biāo)識符。
17.如權(quán)利要求14所述的方法,其特征在于對短期密鑰標(biāo)識符加密還包括用接入密鑰對該短期密鑰標(biāo)識符和一隨機(jī)數(shù)加密以恢復(fù)短期密鑰。
18.在支持廣播服務(wù)選項(xiàng)的無線通信系統(tǒng)內(nèi),一基礎(chǔ)設(shè)施元件其特征在于包括接收電路;用戶標(biāo)識單元,用于恢復(fù)一短期密鑰,用于對廣播消息解密,所述單元包括處理單元,用于對密鑰信息進(jìn)行解密;以及移動設(shè)備單元,用于應(yīng)用短期密鑰以對廣播消息進(jìn)行解密,所述單元包括內(nèi)存存儲單元,用于存儲多個短期密鑰和短期密鑰標(biāo)識符。
19.如權(quán)利要求15所述的基礎(chǔ)設(shè)施元件,其特征在于用戶標(biāo)識單元還包括一第二內(nèi)存存儲單元,用于存儲多個接入密鑰和接入密鑰標(biāo)識符。
20.如權(quán)利要求15所述的基礎(chǔ)設(shè)施元件,其特征在于內(nèi)存存儲單元是一安全內(nèi)存存儲單元。
21.一種無線通信系統(tǒng)的基礎(chǔ)設(shè)施元件,其特征在于包括裝置,用于接收對傳輸特定的一短期密鑰標(biāo)識符,短期密鑰標(biāo)識符對應(yīng)一短期密鑰;裝置,用于根據(jù)短期密鑰標(biāo)識符確定一接入密鑰;裝置,用于用接入密鑰對短期密鑰標(biāo)識符進(jìn)行加密以恢復(fù)短期密鑰;以及裝置,用于使用短期密鑰對傳輸解密。
22.一種數(shù)字信號存儲設(shè)備,其特征在于包括第一指令集合,用于接收對傳輸特定的一短期密鑰標(biāo)識符,所述短期密鑰標(biāo)識符對應(yīng)一短期密鑰;第二指令集合,用于根據(jù)短期密鑰標(biāo)識符確定接入密鑰;第三指令集合,用于用接入密鑰對短期密鑰標(biāo)識符加密以恢復(fù)短期密鑰;以及第四指令集合,用于使用短期密鑰對傳輸進(jìn)行解密。
23.一種在載波上發(fā)送的通信信號,其特征在于包括第一部分,對應(yīng)一短期密鑰標(biāo)識符,所述短期密鑰標(biāo)識符具有一對應(yīng)的短期密鑰;以及第二部分,對應(yīng)使用短期密鑰加密的傳輸有效負(fù)荷。
24.如權(quán)利要求23所述的通信信號,其特征在于所述短期密鑰標(biāo)識符包括一隨機(jī)數(shù)部分;以及對應(yīng)一接入密鑰的一接入密鑰標(biāo)識符。
全文摘要
一種用于安全傳輸?shù)姆椒ê脱b置。每個用戶被提供了一個注冊密鑰。長時間更新的廣播密鑰使用注冊密鑰經(jīng)加密并被周期性地提供給用戶。短期更新的密鑰使用廣播密鑰經(jīng)加密。短期密鑰在每個廣播消息上都有,其中在廣播內(nèi)容前的因特網(wǎng)協(xié)議頭部內(nèi)提供了用于計算短期密鑰的充分的信息。廣播然后使用短期密鑰經(jīng)加密,其中用戶使用短期密鑰對廣播消息進(jìn)行解密。
文檔編號H04L9/08GK1633778SQ02823862
公開日2005年6月29日 申請日期2002年10月8日 優(yōu)先權(quán)日2001年10月9日
發(fā)明者P·豪基斯, N·K·N·利恩, G·G·羅斯 申請人:高通股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1