專利名稱:用于數(shù)據(jù)處理系統(tǒng)內(nèi)安全性的方法和裝置的制作方法
技術(shù)領(lǐng)域:
本發(fā)明一般涉及數(shù)據(jù)處理系統(tǒng),尤其涉及用于數(shù)據(jù)處理系統(tǒng)安全性的方法 和裝置。
背景技術(shù):
數(shù)據(jù)處理和信息系統(tǒng)(包括通信系統(tǒng))內(nèi)的安全性有益于責(zé)任性、公平性、 準(zhǔn)確性、保密性、可操作性以及多種其它期望的標(biāo)準(zhǔn)。加密或密碼學(xué)一般領(lǐng)域 在電子商務(wù)、無(wú)線通信、廣播內(nèi)都有使用,且其應(yīng)用范圍不受限。在電子商務(wù) 中,加密被用于防止詐騙行為,以確認(rèn)參與者的身份。加密以及各種其它安全 性措施還被用于防黑客,保護(hù)Web網(wǎng)頁(yè)并防止訪問(wèn)機(jī)密文檔。
使用密碼的系統(tǒng),通常被稱為密碼系統(tǒng),可以被分為對(duì)稱密碼系統(tǒng)和非對(duì) 稱密碼系統(tǒng)。對(duì)稱密碼系統(tǒng)使用相同的密鑰(即安全性密鑰)以對(duì)消息加密和 解密。而非對(duì)稱加密系統(tǒng)使用第一密鑰(即公共密鑰)對(duì)消息加密,使用第二 不同的密鑰(即私鑰)對(duì)其進(jìn)行解碼。非對(duì)稱密碼系統(tǒng)還被稱為公共密鑰密碼 系統(tǒng)。在對(duì)稱密碼系統(tǒng)內(nèi)存在一個(gè)問(wèn)題,即將密鑰從發(fā)送者安全地提供給接收 者。另外,還存在一個(gè)問(wèn)題即當(dāng)密鑰或其它加密機(jī)制頻繁經(jīng)更新時(shí)。在數(shù)據(jù)處 理系統(tǒng)內(nèi),安全地更新密鑰的方法需要附加的處理時(shí)間、內(nèi)存存儲(chǔ)以及其它的 處理開(kāi)銷。在無(wú)線通信系統(tǒng)內(nèi),更新密鑰使用否則可用于傳輸?shù)膶氋F帶寬。
現(xiàn)有技術(shù)不提供對(duì)大量移動(dòng)站組更新密鑰的方法,以使其能接入加密的廣 播。因此需要一種在數(shù)據(jù)處理系統(tǒng)內(nèi)安全且有效地更新密鑰的方法。另外,需 要在無(wú)線通信系統(tǒng)內(nèi)安全并有效地更新密鑰的方法。
發(fā)明內(nèi)容
在此揭示的實(shí)施例通過(guò)提供一種用于數(shù)據(jù)處理系統(tǒng)內(nèi)的安全性的方法而
8滿足了上述需要。在一方面,用于安全傳輸?shù)姆椒ò橐獋鬏數(shù)南⒋_定短 期密鑰,其中短期密鑰有一短期密鑰標(biāo)識(shí)符,確定消息的訪問(wèn)密鑰,其中訪問(wèn) 密鑰有訪問(wèn)密鑰標(biāo)識(shí)符,用訪問(wèn)密鑰對(duì)消息進(jìn)行加密,形成包括短期密鑰標(biāo)識(shí) 符的因特網(wǎng)協(xié)議頭部,并發(fā)送帶有因特網(wǎng)協(xié)議頭部的加密消息。
在另一方面,在支持廣播服務(wù)選項(xiàng)的無(wú)線通信系統(tǒng)內(nèi),基礎(chǔ)設(shè)施元件包括 接收電路、用戶標(biāo)識(shí)單元,用于恢復(fù)用于對(duì)廣播消息解密的短期密鑰,以及移 動(dòng)設(shè)備單元,用于應(yīng)用短期密鑰以對(duì)廣播消息解密。用戶標(biāo)識(shí)單元包括處理單 元,用于對(duì)密鑰信息解密。移動(dòng)設(shè)備單元包括內(nèi)存存儲(chǔ)單元,用于存儲(chǔ)多個(gè)短 期密鑰和短期密鑰標(biāo)識(shí)符。
在另一方面,數(shù)字信號(hào)存儲(chǔ)設(shè)備包括第一指令集合,用于接收傳輸特定的 短期密鑰標(biāo)識(shí)符,短期密鑰標(biāo)識(shí)符對(duì)應(yīng)短期密鑰,第二指令集合用于根據(jù)短期 密鑰標(biāo)識(shí)符確定訪問(wèn)密鑰,第三指令集合用于用訪問(wèn)密鑰加密短期密鑰標(biāo)識(shí)符 以恢復(fù)短期密鑰,以及第四指令集合用于使用短期密鑰對(duì)傳輸進(jìn)行解密。
圖1A是加密系統(tǒng)圖。
圖1B是對(duì)稱加密系統(tǒng)圖。
圖1C是非對(duì)稱加密系統(tǒng)圖。
圖1D是PGP加密系統(tǒng)圖。
圖1E是PGP解密系統(tǒng)圖。
圖2是支持多個(gè)用戶的擴(kuò)頻通信系統(tǒng)圖。
圖3是支持廣播傳輸?shù)耐ㄐ畔到y(tǒng)框圖。
圖4是無(wú)線通信系統(tǒng)內(nèi)的移動(dòng)站框圖。
圖5A和5B說(shuō)明在移動(dòng)站內(nèi)描述控制廣播接入的密鑰更新的模型。 圖6是描述UIM內(nèi)密碼操作的模型。
圖7A—7D說(shuō)明在支持廣播傳輸?shù)臒o(wú)線通信系統(tǒng)內(nèi)實(shí)現(xiàn)安全加密的方法。 圖7E是支持廣播傳輸?shù)臒o(wú)線通信系統(tǒng)內(nèi)安全性選項(xiàng)的密鑰更新時(shí)段的時(shí)序圖。
圖8A — 8D說(shuō)明在支持廣播傳輸?shù)臒o(wú)線通信系統(tǒng)內(nèi)安全性加密方法的應(yīng)用。 圖9A說(shuō)明用于因特網(wǎng)協(xié)議傳輸?shù)腎PSec分組的格式。 圖9B說(shuō)明應(yīng)用于IPSec分組的安全性關(guān)聯(lián)標(biāo)識(shí)符或SPI。
9圖9C說(shuō)明用于在移動(dòng)站內(nèi)存儲(chǔ)SPI信息的內(nèi)存存儲(chǔ)設(shè)備。
圖9D說(shuō)明用于在移動(dòng)站內(nèi)存儲(chǔ)廣播訪問(wèn)密鑰(BAK)的內(nèi)存存儲(chǔ)設(shè)備。
圖10和11說(shuō)明在無(wú)線通信系統(tǒng)內(nèi)提供廣播消息的安全性的方法。
圖12A說(shuō)明應(yīng)用于IPSec分組的安全性關(guān)聯(lián)標(biāo)識(shí)符或SPI。
圖12B說(shuō)明用于在移動(dòng)站內(nèi)存儲(chǔ)SPI信息的內(nèi)存存儲(chǔ)設(shè)備。
圖13和14說(shuō)明在無(wú)線通信系統(tǒng)內(nèi)提供廣播消息的安全性的方法。
具體實(shí)施例方式
"示例"一詞在此僅用于指"用作示例、實(shí)例或說(shuō)明"。任何在此作為"示 例"描述的實(shí)施例不一定被認(rèn)為是最優(yōu)或優(yōu)于其它實(shí)施例的。
無(wú)線通信系統(tǒng)廣泛用于提供多種諸如語(yǔ)音、數(shù)據(jù)等類型的通信。這些系統(tǒng) 可能基于碼分多址(CDMA)、時(shí)分多址(TDMA)或一些其它的調(diào)制技術(shù)。CDMA 系統(tǒng)提供一些優(yōu)于其它類型系統(tǒng)的優(yōu)勢(shì),包括增加的系統(tǒng)容量。
CDMA系統(tǒng)可能設(shè)計(jì)成支持一個(gè)或多個(gè)CDMA標(biāo)準(zhǔn),諸如(1) "TIA/EIA-95-B Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System" (IS-95標(biāo)準(zhǔn)),由"3"1 Generation Partnership Project" (3GPP)提供的標(biāo)準(zhǔn),體現(xiàn)在一組文檔內(nèi)包括Nos. 3G TS 25. 211、 3G TS 25. 211、 3G TS 25. 212、 3G TS 25. 213以及3G TS 25. 214 (W 一CDMA標(biāo)準(zhǔn)),由"3rd Generation Partnership Project 2" (3GPP2)提供的 標(biāo)準(zhǔn),在此被稱為cdma2000標(biāo)準(zhǔn)的TR — 45. 5,先前被稱為IS — 2000 MC。這 些所述標(biāo)準(zhǔn)在此引入作為參考。
每個(gè)標(biāo)準(zhǔn)特別定義了從基站到移動(dòng)的要傳輸?shù)臄?shù)據(jù)的處理,反之依然。作 為示例實(shí)施例,以下的討論考慮符合cdrna2000的擴(kuò)頻通信系統(tǒng)。另外的實(shí)施 例可能包括其它標(biāo)準(zhǔn)/系統(tǒng)。另外的實(shí)施例可能對(duì)任何類型的使用密碼系統(tǒng)的 數(shù)據(jù)處理系統(tǒng)應(yīng)用在此揭示的安全性方法。
密碼系統(tǒng)是一種偽裝消息的方法,它使得特定的用戶組能獲取消息。圖1A 說(shuō)明了基本的密碼系統(tǒng)10。密碼學(xué)是建立和使用密碼系統(tǒng)的技術(shù)。密碼分析是 破解密碼系統(tǒng)的技術(shù),即當(dāng)你不在允許訪問(wèn)消息的特定用戶組內(nèi)時(shí)接收并理解 消息。原消息被稱為明文消息或明文。加密消息被稱為密文,其中加密包括任 何將明文轉(zhuǎn)化為密文的方法。解密包括任何將密文轉(zhuǎn)換為明文的方法,即恢復(fù)原消息。如圖1A所說(shuō)明的,明文消息經(jīng)加密以形成密文。密文然后經(jīng)接收并 解密以恢復(fù)明文。密文然后經(jīng)接收和解密以恢復(fù)明文。雖然術(shù)語(yǔ)明文和密文一 般指數(shù)據(jù),但加密的概念可以應(yīng)用到任何數(shù)字信息,包括數(shù)字形式的音頻和視 頻數(shù)據(jù)。雖然在此提供的本發(fā)明的描述使用與密碼學(xué)一致的明文和密文術(shù)語(yǔ), 但這些術(shù)語(yǔ)不排除數(shù)字通信的其它形式。
密碼系統(tǒng)基于機(jī)密。如果在組外的實(shí)體不能在沒(méi)有大量資源情況下獲取機(jī) 密,則稱一組實(shí)體共享一個(gè)機(jī)密。
密碼系統(tǒng)可能是算法的集合,其中每個(gè)算法經(jīng)標(biāo)記且這些標(biāo)記被稱為密鑰。 對(duì)稱加密系統(tǒng),經(jīng)常被稱為密碼系統(tǒng),使用相同密鑰(即機(jī)密密鑰)以對(duì)消息進(jìn)行
加密和解密。對(duì)稱加密系統(tǒng)20在圖1B內(nèi)說(shuō)明,其中加密和解密使用相同的私鑰。
相比之下,對(duì)稱加密系統(tǒng)使用第一密鑰(即公共密鑰)以對(duì)消息進(jìn)行加密, 并使用不同的密鑰(例如私鑰)對(duì)其進(jìn)行解密。圖1C說(shuō)明非對(duì)稱加密系統(tǒng)30,其 中為加密提供一個(gè)密鑰,為解密提供第二密鑰。非對(duì)稱密碼系統(tǒng)還被稱為公共密鑰 密碼系統(tǒng)。公共密鑰經(jīng)公布,且可用于對(duì)任何消息加密,然而,只有私鑰可以用來(lái) 對(duì)用公共密加密的消息進(jìn)行解密。
在對(duì)稱密碼系統(tǒng)內(nèi)存在將機(jī)密密鑰安全地從發(fā)送者提供給接收者的問(wèn)題。一 個(gè)解決方案是可能使用信使以提供信息,或更有效并可靠的方法可能是使用公共密 鑰密碼系統(tǒng),諸如Rivest、 Shamir和Adleman (RSA)定義的公共密鑰密碼系統(tǒng), 以下將描述。RSA系統(tǒng)在被稱為相當(dāng)好私密性(PGP)的流行安全性工具內(nèi)被使用, 這在以下將討論。例如,原錄制密碼系統(tǒng)通過(guò)將每個(gè)字母在字母集內(nèi)平移n個(gè)而改 變明文內(nèi)的字母,其中n是預(yù)定的常整數(shù)值。在該方案中,"A"用"D"來(lái)替換等, 其中給定的加密方案可能包括幾個(gè)不同的n的值。在該加密方案中"n"是密鑰。 預(yù)定的接收者在接收密文前被提供了加密方案。這樣,只有知道密鑰的任能對(duì)密文 進(jìn)行解密以恢復(fù)明文。然而,通過(guò)已知的加密知識(shí)來(lái)計(jì)算密鑰,非意向的接收者可 能能截獲并對(duì)密文進(jìn)行解密,從而導(dǎo)致了安全性的問(wèn)題。
更復(fù)雜和成熟的密碼系統(tǒng)使用策略密鑰,它阻止了來(lái)自非意向方的截獲和解 密。經(jīng)典的密碼系統(tǒng)使用加密函數(shù)E和解密函數(shù)D,諸如
D一K(E一K(P)) - P, for any plaintext P (1)
在公共密碼系統(tǒng)內(nèi),E—K可以很簡(jiǎn)單地從已知的"公共密鑰"Y中計(jì)算得到, 該Y依次是從K計(jì)算而得得。公共密鑰是公開(kāi)的,故任何人都可加密消息。解密函 數(shù)D—K從公共密鑰Y計(jì)算而得,但只是在知道私鑰K的情況下。在不知道私鑰K
11的情況下,非意向的接收者可能不能對(duì)如此生成的密文解密。這樣,只有生成K 的接收者能對(duì)消息解密。
RSA是Rivest、 Shamir和Adleman定義的公共密鑰密碼系統(tǒng),其中例如,明
文考慮多達(dá)25'2的正整數(shù)。密鑰是四元組(p, q, e, d),其中p作為256為質(zhì)數(shù)
給出,q作為258位的質(zhì)數(shù)給出,d和e是(de—l)可被(p — l) (q — l)整除的
大數(shù)。。另外,定義加密函數(shù)為
E_K(P) = Pe mod pqf, D一K(C) - Cd mod pg (2)
然而,E_K很簡(jiǎn)單地能從對(duì)(pq, e)計(jì)算得到,沒(méi)有已知的簡(jiǎn)單的方法可以 從對(duì)(pq, e)計(jì)算D一K。因此,生成K的接收者能公布(pq, e)??赡馨l(fā)送機(jī)密 消息到接收者,因?yàn)樗悄茏x消息的人。
PGP組合了對(duì)稱和非對(duì)稱加密的特點(diǎn)。圖1D和1E說(shuō)明PGP系統(tǒng)50,其中明 文消息經(jīng)加密并經(jīng)恢復(fù)。在圖1D內(nèi),明文消息經(jīng)壓縮以節(jié)省調(diào)制器傳輸時(shí)間和磁 盤空間。壓縮增強(qiáng)了加密安全性,因?yàn)檫@在加密和解密過(guò)程上加入了另一層轉(zhuǎn)換。 大多數(shù)密碼分析技術(shù)使用在明文內(nèi)發(fā)現(xiàn)的模式而破解密碼。壓縮減少了明文內(nèi)的模 式,從而增強(qiáng)了抗密碼分析性。值得注意的是一個(gè)實(shí)施例不壓縮明文或其它太短 而不能壓縮的消息或是壓縮不好的消息。
PGP然后建立對(duì)話密鑰,它是一次有效的機(jī)密密鑰。該密鑰是可能從任何隨機(jī) 事件生成的隨機(jī)數(shù),諸如在打字時(shí)計(jì)算機(jī)鼠標(biāo)和鍵盤的隨機(jī)移動(dòng)。對(duì)話密鑰與安全 加密算法一起作用對(duì)明文進(jìn)行加密,產(chǎn)生密文。 一旦數(shù)據(jù)經(jīng)加密,對(duì)話密鑰然后被 加密為接收者的公共密鑰。公共密鑰加密對(duì)話密鑰連同密文一起發(fā)送給接收者。
為了解密,如圖1E說(shuō)明的,PGP的接收者拷貝使用私鑰恢復(fù)臨時(shí)的對(duì)話密鑰, PGP然后使用該密鑰對(duì)常規(guī)加密的密文進(jìn)行解密。加密方法的組合利用了公共密鑰 加密的方便性和對(duì)稱加密的速度。對(duì)稱加密一般要比公共密鑰加密快很多。公共密 鑰加密反過(guò)來(lái)提供了密鑰發(fā)布和數(shù)據(jù)傳輸問(wèn)題的解。組合起來(lái),性能和密鑰發(fā)布經(jīng) 改善而不犧牲安全性。
密鑰是與密碼算法一起使用的值以生成特定密文。密鑰一般是很大的數(shù)字。 密鑰大小使用比特衡量的。在公共密鑰加密內(nèi),安全性隨著密鑰大小增加而增加, 然而,公共密鑰大小和對(duì)稱加密私鑰大小一般不相關(guān)。雖然公共和私有密鑰在數(shù)學(xué) 上相關(guān),在只有公共密鑰的情況下,會(huì)有導(dǎo)出私鑰的困難。在給出足夠的時(shí)間和計(jì) 算能力的情況下可能導(dǎo)出私鑰,這使得密鑰大小的選擇是很重要的安全性問(wèn)題。最 優(yōu)目標(biāo)是為了最大化密鑰的大小,考慮到安全性的考慮,而同時(shí)最小化密鑰大小以
12方便快速處理。較大的密鑰在較長(zhǎng)時(shí)間上是密碼安全的。附加的考慮是可能的截獲 者,特別是1)對(duì)于第三方而言,什么是消息的重要性;以及2)第三方有多少 資源用以對(duì)消息進(jìn)行解密。
值得注意的是密鑰以加密形式被存儲(chǔ)。PGP尤其將密鑰存儲(chǔ)在兩個(gè)文件內(nèi)一 個(gè)用于公共密鑰, 一個(gè)用于私鑰。這些文件被稱為密鑰環(huán)。在應(yīng)用中,PGP加密系 統(tǒng)將目標(biāo)接收者的公共密鑰加入到發(fā)送者的公共密鑰環(huán)上。發(fā)送者的私鑰被存儲(chǔ)在 發(fā)送者的私有密鑰環(huán)上。
如在上述給出的示例中討論的,發(fā)布用于加密和解密的密鑰的方法可以很復(fù) 雜。"密鑰交換問(wèn)題"涉及到首先保證密鑰被交換,使得發(fā)送者和接收者可以實(shí)現(xiàn) 相應(yīng)的加密和解密,且對(duì)于雙向通信而言,使得發(fā)送者和接收者可以同時(shí)對(duì)消息進(jìn) 行加密和解密。另外,希望密鑰交換的實(shí)現(xiàn)使得能排除第三方和非意向方的截獲。
最后,附加的考慮是驗(yàn)證,提供給接收機(jī)以保證,即消息是由預(yù)定發(fā)送方加 密而不是第三方加密的。在私鑰交換系統(tǒng)中,密鑰經(jīng)秘密交換,成功地密鑰交換以 及合法驗(yàn)證之后提供了改善的安全性。值得注意的是私鑰加密方案隱式提供了驗(yàn) 證。私鑰密碼系統(tǒng)內(nèi)所基于的假設(shè)是只有預(yù)定的發(fā)送方有能對(duì)發(fā)送到預(yù)定接收方消 息進(jìn)行加密的密鑰。而公共密鑰加密方法解決了"密鑰交換問(wèn)題"很關(guān)鍵的一方面, 尤其是在密鑰交換時(shí)有被動(dòng)偷聽(tīng)的抗分析性,然而,它們還是沒(méi)有解決與密鑰交換
相關(guān)的所有問(wèn)題。特別是,由于密鑰被認(rèn)為是"公共信息"(特別是RSA情況中), 需要一些其它的機(jī)制提供驗(yàn)證。驗(yàn)證指示需要作為單獨(dú)擁有密鑰,而足以對(duì)消息加 密,驗(yàn)證不是發(fā)送者的特定唯一身份,也不是自己擁有對(duì)應(yīng)的解密密鑰足以建立接 收者的身份。
一個(gè)解決方案就是研發(fā)一種密鑰發(fā)布機(jī)制,它保證了列出的密鑰實(shí)際上是給 定的實(shí)體的密鑰,有時(shí)被稱為可信任實(shí)體、證書(shū)實(shí)體或第三方簽約代理。授權(quán)方一 般實(shí)際上不生成密鑰,但保證為發(fā)送方和接收方保存并用作參考的密鑰列表與相關(guān) 的身份標(biāo)識(shí)是正確且未被受損害。另一方法依靠用戶發(fā)布,且相互跟蹤對(duì)方的密鑰, 是一種不正式、分發(fā)式的信托。在RSA中,如果用戶希望除加密消息外還發(fā)送其身 份信息,則用密鑰對(duì)簽名加密。接收者可以使用RSA算法反過(guò)來(lái)確定信息解密,使 得只有發(fā)送方可以通過(guò)使用秘密密鑰而對(duì)明文加密。 一般加密的"簽名"是"消息 摘要",它包括機(jī)密消息的唯一數(shù)學(xué)"概述"(如果簽名在多個(gè)消息上是固定的, 則一旦被知道則先前的接收者會(huì)非法地使用它)。這樣,理論上,只有消息的發(fā)送 方會(huì)生成為該消息的合法簽名,從而為接收者驗(yàn)證它。消息摘要常使用加密哈希函數(shù)而被計(jì)算。加密哈希函數(shù)從任何輸入計(jì)算一值 (帶有固定的比特?cái)?shù)),而不管輸入的長(zhǎng)度。加密哈希函數(shù)的一個(gè)特性如下給定 輸出值,計(jì)算上非常難確定導(dǎo)致該輸出的輸入。加密哈希函數(shù)的一個(gè)示例是在
"Secure Hash Standard"內(nèi)描述的SHA—1, FIPS PUB 180 — 1,由聯(lián)邦信息處理 標(biāo)準(zhǔn)公布頒布(FIP PUBS)并由國(guó)家標(biāo)準(zhǔn)和技術(shù)局發(fā)布。
圖2作為支持多個(gè)用戶并能實(shí)現(xiàn)至少本發(fā)明一些方面和實(shí)施例的通信系統(tǒng) 100的示例。任何一種算法和方法可以被用于在系統(tǒng)100內(nèi)進(jìn)行調(diào)度安排。系統(tǒng)100 提供多個(gè)小區(qū)102A到102G的通信,每個(gè)都由對(duì)應(yīng)的基站104A和104G相應(yīng)地提供 服務(wù)。在示例實(shí)施例中, 一些基站104有多個(gè)接收天線,其它只有一個(gè)接收天線。 類似地, 一些基站104有多個(gè)發(fā)射天線,而其它只有單個(gè)發(fā)射天線。在發(fā)射天線和 接收天線的組合上沒(méi)有任何限制。因此,對(duì)于基站而言,可能有多個(gè)發(fā)射天線,一 個(gè)接收天線,或有多個(gè)接收天線和一個(gè)發(fā)射天線,或都只有單個(gè)或同時(shí)有多個(gè)發(fā)射 和接收天線。
覆蓋區(qū)域內(nèi)的終端106可能是固定(即靜止的)或移動(dòng)的。如圖2所示,個(gè) 終端106散布在系統(tǒng)內(nèi)。每個(gè)終端106與至少一個(gè)且可能多個(gè)基站104在下行鏈路 和上行鏈路在任何給定時(shí)刻通信,這取決于是否使用軟切換,或終端是否被設(shè)計(jì)成 并被用于(迸發(fā)地或順序地)接收來(lái)自多個(gè)基站的多個(gè)傳輸。CDMA內(nèi)的軟切換在 領(lǐng)域內(nèi)是眾知的,在美國(guó)專利號(hào)5101501內(nèi)有詳細(xì)描述,題為"Method and system for providing a Soft Handoff in a CDMA Cellular Telephone System", 它被 轉(zhuǎn)讓給本發(fā)明的受讓人。
下行鏈路是指從基站到終端的傳輸,上行鏈路是指從終端到基站的傳輸。在 示例實(shí)施例中, 一些終端106有多個(gè)接收天線,其它只有一個(gè)接收天線。在圖2 內(nèi),基站104A在下行鏈路上將數(shù)據(jù)發(fā)送到終端106A和106J,基站104B將數(shù)據(jù)發(fā) 送到終端106B和106J,基站104C將數(shù)據(jù)發(fā)送到終端106C等。
對(duì)于無(wú)線數(shù)據(jù)傳輸增長(zhǎng)的需要和通過(guò)無(wú)線通信技術(shù)可用的服務(wù)的擴(kuò)展導(dǎo)致了 特定數(shù)據(jù)服務(wù)的發(fā)展。 一種該項(xiàng)服務(wù)被稱為高數(shù)據(jù)率(HDR)。示例HDR服務(wù)在 "EIA/TIA-IS856 cdma2000 High Rate Packet Data Air Interface Specification" 內(nèi)被提出,稱為"HDR規(guī)范"。HDR服務(wù)一般覆蓋預(yù)定通信系統(tǒng),它提供了在無(wú)線 通信系統(tǒng)內(nèi)有效地發(fā)送數(shù)據(jù)分組的方法。由于發(fā)送的數(shù)據(jù)量增加,而且傳輸數(shù)目增 加,可用于無(wú)線電傳輸?shù)挠邢迬挸蔀殛P(guān)鍵資源。因此需要一種在通信系統(tǒng)內(nèi)有效 并公平地調(diào)度傳輸?shù)姆椒?,它能最?yōu)化可用帶寬的使用。在示例實(shí)施例中,圖2內(nèi)說(shuō)明的系統(tǒng)100符合帶有HDR服務(wù)的CDMA類型系統(tǒng)。
根據(jù)一實(shí)施例,系統(tǒng)100支持高速多媒體廣播服務(wù),被稱為高速?gòu)V播服務(wù) (HSBS) 。 HSBS的一示例應(yīng)用是電影、體育事件的視頻流等。HSBS服務(wù)是根據(jù)因 特網(wǎng)協(xié)議(IP)的分組數(shù)據(jù)服務(wù)。根據(jù)示例實(shí)施例,服務(wù)提供商指明該種高速?gòu)V播 服務(wù)對(duì)用戶的可用性。需要HSBS服務(wù)的用戶預(yù)訂接收服務(wù)并可能通過(guò)廣告、短管 理系統(tǒng)(SMS),無(wú)線應(yīng)用協(xié)議(WAP)等發(fā)現(xiàn)廣播服務(wù)安排。移動(dòng)用戶被稱為移動(dòng) 站(MS)?;?BS)在附加開(kāi)銷內(nèi)發(fā)送HSBS相關(guān)的參數(shù)。當(dāng)MS需要接收廣播對(duì) 話時(shí),MS讀取附加開(kāi)銷并獲悉合適的配置。MS然后調(diào)諧到包含HSBS信道的頻率, 并接收廣播服務(wù)的內(nèi)容。
考慮的服務(wù)是高速多媒體廣播服務(wù)。該服務(wù)在本文檔內(nèi)被稱為高速?gòu)V播服務(wù) (HSBS)。 一種該示例是電影、體育事件等的視頻流。該服務(wù)可能是基于因特網(wǎng)協(xié) 議(IP)的分組數(shù)據(jù)服務(wù)。
服務(wù)提供商指明該種高速?gòu)V播服務(wù)對(duì)用戶的可用性。需要該項(xiàng)服務(wù)的移動(dòng)站 用戶預(yù)訂接收服務(wù)并可能通過(guò)廣告、SMS, WAP等發(fā)現(xiàn)廣播服務(wù)安排。基站在附加 開(kāi)銷內(nèi)發(fā)送廣播服務(wù)相關(guān)的參數(shù)。需要收聽(tīng)廣播對(duì)話的移動(dòng)會(huì)讀取這些消息并確定 合適的配置,調(diào)諧到包含高速?gòu)V播信道的頻率,并開(kāi)始接收廣播服務(wù)的內(nèi)容。
有幾種可能的HSBS服務(wù)的訂戶/收入模型,包括免費(fèi)接入、控制接入和部分 控制接入。對(duì)于免費(fèi)接入,不需要預(yù)訂以接收服務(wù)。BS廣播未經(jīng)加密的內(nèi)容, 感興趣的移動(dòng)可以接收該內(nèi)容。服務(wù)提供商的收入可以通過(guò)在廣播信道上發(fā)送 的廣告獲得。例如,到來(lái)的電影片段可以為付錢給服務(wù)提供商的電影攝制棚而 發(fā)送。
對(duì)于控制的接入,MS用戶預(yù)訂服務(wù),且支付對(duì)應(yīng)的費(fèi)用以接收廣播服務(wù)。 未經(jīng)預(yù)訂的用戶不能接收HSBS服務(wù)。控制的接入可以通過(guò)對(duì)HSBS傳輸/內(nèi)容 加密而實(shí)現(xiàn),使得只有預(yù)訂的用戶能對(duì)內(nèi)容解密。這可以使用空中密鑰交換過(guò) 程。該方案提供了很強(qiáng)的安全性并防止服務(wù)被偷竊。
混合接入方案,又被稱為部分控制的接入,提供了作為加密的基于預(yù)訂的 HSBS服務(wù),它斷斷續(xù)續(xù)地有不加密的廣告?zhèn)鬏?。這些廣告可能用于增加對(duì)加密 HSBS服務(wù)的預(yù)訂。這些未經(jīng)加密的分段的調(diào)度可以通過(guò)外部裝置為MS所知。
無(wú)線通信系統(tǒng)200在圖3內(nèi)被說(shuō)明,其中視頻和音頻信息由內(nèi)容服務(wù)器(CS) 201提供給分組化數(shù)據(jù)服務(wù)網(wǎng)絡(luò)(PDSN) 202。視頻和音頻信息可能來(lái)自電視節(jié)目 或無(wú)線電傳輸。信息被提供為分組化數(shù)據(jù),諸如在IP分組內(nèi)。PDSN 202處理IP分組用于在接入網(wǎng)絡(luò)(認(rèn))內(nèi)發(fā)布。如說(shuō)明的,AN被定義為包括與多個(gè)MS 206通 信的BS 204的系統(tǒng)部分。PDSN 202耦合到BS 204。對(duì)于HSBS服務(wù),BS 204接收 來(lái)自PDSN 202的信息流,并在指定信道上將信息提供給系統(tǒng)200內(nèi)的訂戶。為了 控制接入,內(nèi)容由CS201在提供給PDSN 202前經(jīng)加密。訂戶用戶被提供了解密密 鑰,使得能對(duì)IP分組進(jìn)行解密。
圖4詳細(xì)說(shuō)明了 MS 300,類似于圖3的MS 206。 MS 300有耦合到接收電路 304的天線302。 MS 300接收來(lái)自類似于圖3的BS 204的BS (未示出)的傳輸。 MS 300包括用戶標(biāo)識(shí)模塊(UIM) 308和移動(dòng)設(shè)備(ME) 306。接收電路耦合到UIM 308和ME 306。 UIM 308為HSBS傳輸?shù)陌踩蕴峁┐_認(rèn)過(guò)程,并提供各種密鑰給 ME 306。 ME 306可能耦合到處理單元312。 ME 306實(shí)現(xiàn)實(shí)質(zhì)性的處理,包括但不 限于HSBS內(nèi)容流的解密。ME 306包括內(nèi)存存儲(chǔ)單元MEM 310。在示例實(shí)施例中, ME 306處理單元內(nèi)的數(shù)據(jù)(未示出)以及ME內(nèi)存存儲(chǔ)單元內(nèi)的數(shù)據(jù),MEM 310可 以簡(jiǎn)單地通過(guò)使用有限的資源由非訂戶訪問(wèn),因此ME 306被稱為是不安全的。任 何傳遞到ME 306的信息或由ME 306處理的信息保持短時(shí)間的安全保密。因此需要 經(jīng)常改變與ME 306共享的任何機(jī)密信息,諸如密鑰。
UIM 308是可信任的,它存儲(chǔ)并處理機(jī)密信息(諸如加密密鑰),它可以保持 機(jī)密較長(zhǎng)時(shí)間。由于UIM308是一個(gè)安全單元,在此存儲(chǔ)的機(jī)密不一定需要系統(tǒng)經(jīng) 常改變機(jī)密信息。UIM 308包括處理單元,被稱為安全UIM處理單元(SUPU) 316 和內(nèi)存存儲(chǔ)單元,被稱為安全UIM存儲(chǔ)單元(SUMU) 314,它被信任是安全的。在 UIM 308內(nèi),SUMU314存儲(chǔ)機(jī)密信息的方式使得對(duì)信息未授權(quán)的訪問(wèn)很難實(shí)現(xiàn)。如 果機(jī)密信息是從UIM 308被獲得的,則訪問(wèn)會(huì)需要大量資源。而且在UIM 308內(nèi), SUPU 316實(shí)現(xiàn)可能對(duì)UIM 308是外部和/或?qū)IM 308是內(nèi)部的值上的計(jì)算。計(jì)算 的結(jié)果可能被存儲(chǔ)在SUMU 314內(nèi)或傳遞到ME 306。用SUPU 316實(shí)現(xiàn)的計(jì)算值可 以從UIM 308由帶有大量資源的實(shí)體獲得。類似地,來(lái)自SUPU 316的輸出被指定 存儲(chǔ)在SUMU 314內(nèi)(但不輸出到ME 306),這些輸出的設(shè)計(jì)使得需要大量資源才 能進(jìn)行未授權(quán)的截獲。在一實(shí)施例中,UIM 308是MS 300內(nèi)的靜止單元。值得注 意的是除了 UIM 308內(nèi)的安全存儲(chǔ)和處理外,UIM 308還可能包括非安全存儲(chǔ)器和 處理(未示出)用于存儲(chǔ)包括電話號(hào)碼、電子郵件地址信息、Web網(wǎng)頁(yè)或URL地址 信息和/或調(diào)度功能等的信息。
另外的實(shí)施例可能提供可移動(dòng)和/或可重新編程UIM。在示例實(shí)施例中,SUPU 316對(duì)于在安全性和密鑰處理之上的功能沒(méi)有很大的處理功能,其中安全性和密鑰過(guò)程一般可能被用于能對(duì)HSBS的廣播內(nèi)容進(jìn)行加密。其它的實(shí)施例可能實(shí)現(xiàn)帶有 更強(qiáng)處理功能的UIM。
UIM 308與特定的用戶相關(guān),并首先被用于確認(rèn)MS 300享有用戶的特權(quán),諸 如接入移動(dòng)電話網(wǎng)絡(luò)。因此,用戶與UIM 308相關(guān)而不是MS 300。同一用戶可能 與多個(gè)UIM 308相關(guān)。
廣播服務(wù)面臨一個(gè)問(wèn)題,即確定如何將密鑰發(fā)布給訂戶。為了在特定時(shí)間對(duì) 廣播內(nèi)容解密,ME必須知道當(dāng)前的解密密鑰。為了避免偷竊服務(wù),解密密鑰應(yīng)經(jīng) 常被改變,例如, 一個(gè)服務(wù)每分鐘改變密鑰。這些解密密鑰被稱為短期密鑰(SK)。 SK用于對(duì)廣播內(nèi)容在短時(shí)間內(nèi)解密,所以SK被假設(shè)對(duì)于用戶有一定量的固有費(fèi)用 值。例如,內(nèi)在幣值可能是注冊(cè)費(fèi)用的一部分。假設(shè)非訂戶從訂戶的內(nèi)存存儲(chǔ)單元 MEM 310獲得SK的費(fèi)用超過(guò)SK的固有費(fèi)用值。即非法獲得SK的費(fèi)用超過(guò)報(bào)酬, 則導(dǎo)致沒(méi)有凈收益。結(jié)果是,減少了保護(hù)內(nèi)存存儲(chǔ)單元MEM 310內(nèi)的SK的需要。 然而,如果機(jī)密密鑰的壽命長(zhǎng)于SK的壽命,則非法獲得該機(jī)密密鑰的費(fèi)用可能少 于報(bào)酬。在該情況下,非法從內(nèi)存存儲(chǔ)單元MEM 310獲得該密鑰有凈收益。因此, 理想化情況下,內(nèi)存存儲(chǔ)單元MEM 310不會(huì)存儲(chǔ)壽命長(zhǎng)于SK的機(jī)密。
CS用于將SK發(fā)布到各個(gè)訂戶單元的信道被假設(shè)為不安全的。換而言之,最優(yōu) 設(shè)計(jì)會(huì)假設(shè)信號(hào)是不安全的,并相應(yīng)地設(shè)計(jì)SK。因此,當(dāng)發(fā)布給定的SK時(shí),CS 希望使用一種技術(shù),不讓非訂戶用戶知道SK的值。另外,CS將SK發(fā)布到潛在的 大量訂戶用于在相對(duì)較短的時(shí)間幀內(nèi)在相應(yīng)的ME內(nèi)進(jìn)行處理。密鑰傳輸?shù)囊阎?全方法一般較慢,且需要大量的密鑰傳輸。密鑰傳輸方法一般對(duì)于需要的安全性和 有效性組合的準(zhǔn)則不可行。示例實(shí)施例時(shí)可行的將解密密鑰在短時(shí)間幀內(nèi)發(fā)布到大 訂戶集合的可行方法,使得非訂戶不能獲得解密密鑰。
示例實(shí)施例被描述為在因特網(wǎng)協(xié)議兼容的分組內(nèi)發(fā)送信息,諸如以下描述的 "IPSec"分組,因此,以下的描述提供了在與IPSec相關(guān)聯(lián)的術(shù)語(yǔ)的簡(jiǎn)介。該術(shù) 語(yǔ)在描述示例實(shí)施例時(shí)是有用的,但使用該術(shù)語(yǔ)不意味著將示例實(shí)施例限于使用 IPSec的通信。
IPSec的建立在RFC 1825、RFC 1826和RFC 1827內(nèi)有規(guī)定,分別題為"Security Architecture for the Internet Protocol" , R. Atkinson, 1995年8月;"IP Authentication Header" , R. Atkinson, 1995年8月以及'(IP Encapsulating Security Payload(ESP) " , R. Atkinson, 1995年8月。驗(yàn)證頭部是一種提供IP數(shù) 據(jù)報(bào)完整性的機(jī)制,其中IP數(shù)據(jù)報(bào)一般是有用信息(被稱為有效負(fù)荷)和網(wǎng)絡(luò)控
17制信息和IP頭部的組合。網(wǎng)絡(luò)路由器使用IP頭部以引導(dǎo)分組到合適的網(wǎng)絡(luò)節(jié)點(diǎn)。 在一些情況下,驗(yàn)證頭部可能還提供對(duì)IP數(shù)據(jù)報(bào)的驗(yàn)證。ESP是用于提供IP數(shù)據(jù) 報(bào)的機(jī)密性和完整性的機(jī)制,且可能與驗(yàn)證頭部一起使用。IPSec使用"安全相關(guān)"
以描述參數(shù),諸如加密密鑰和加密算法,用于對(duì)實(shí)體組間的通信迸行加密和/或驗(yàn)
證。值得注意的是安全相關(guān)的概念應(yīng)用在不基于IPSec的密碼系統(tǒng)上是也是合適 的。
IPSec分組包括被稱為安全參數(shù)索引(SPI)的32為參數(shù),它與目的地地址一 起用于標(biāo)識(shí)用于對(duì)IP數(shù)據(jù)報(bào)內(nèi)容加密和/或驗(yàn)證的安全相關(guān)聯(lián)。實(shí)體可能在安全性 關(guān)聯(lián)數(shù)據(jù)庫(kù)內(nèi)存儲(chǔ)安全性關(guān)聯(lián)以及根據(jù)目的地地址和SPI對(duì)安全性關(guān)聯(lián)進(jìn)行索引。 IPSec分組的加密內(nèi)容被稱為有效負(fù)荷。
在示例實(shí)施例中,MS 300支持無(wú)線通信系統(tǒng)內(nèi)的HSBS。為了獲得到HSBS的 接入,用戶必須注冊(cè),然后預(yù)訂服務(wù)。 一旦啟用了注冊(cè),根據(jù)需要更新各個(gè)密鑰。 在注冊(cè)過(guò)程中,CS和UIM 308協(xié)商安全性關(guān)聯(lián),并在注冊(cè)密鑰(RK)和其它為了 用戶和CS間的安全性關(guān)聯(lián)需要的參數(shù)上取得一致。CS然后可能將進(jìn)一步的用RK 加密的機(jī)密信息發(fā)送到UIM 308。 RK在UIM 308內(nèi)被保持為機(jī)密,而其它參數(shù)可能 保存在ME 306內(nèi)。RK對(duì)于給定的UIM 308是唯一的,即每個(gè)用戶被分配以不同的 RK。單獨(dú)的注冊(cè)過(guò)程不給予用戶到HSBS的接入。
如上所述,在注冊(cè)后,用戶預(yù)訂服務(wù)。在預(yù)訂過(guò)程中,CS將公共廣播訪問(wèn)密 鑰(BAK)的值發(fā)送到UIM 308。值得注意的是RK是對(duì)于UIM 308特定的,BAK用 于對(duì)到多個(gè)用戶的廣播消息加密。CS將使用對(duì)UIM 308唯一的RK加密的BAK值發(fā) 送到MS 300,尤其是UIM 308。 UIM 308能使用RK從加密的版本恢復(fù)原BAK的值。 BAK以及其它參數(shù),形成了CS和訂戶用戶組間的安全性關(guān)聯(lián)。BAK在UIM308內(nèi)被 保留為機(jī)密,而其它的安全性關(guān)聯(lián)參數(shù)可能被保留在ME 306內(nèi)。CS然后廣播被稱 為SK信息(SKI)的數(shù)據(jù),該信息在UIM 308內(nèi)與BAK組合以導(dǎo)出SK。 UIM 308 然后將SK傳遞到ME 306。這樣,CS可以有效地將SK的新值發(fā)布到訂戶用戶的ME。 以下表示的是如果從SKI導(dǎo)出SK的示例,以及SKI采取的形式。注冊(cè)和預(yù)訂過(guò)程 在描述SKI和SK之后詳細(xì)討論。
關(guān)于注冊(cè),當(dāng)用戶用給定的CS注冊(cè),UIM 308和CS (未示出)建立安全性關(guān) 聯(lián)。即UIM 308和CS在機(jī)密注冊(cè)密鑰RK上取得一致。RK對(duì)于每個(gè)UIM 308是唯 --的,雖然如果用戶有多個(gè)UIM,則這些UIM可能共享同一個(gè)取決于CS政策的RK。 該注冊(cè)可發(fā)生在當(dāng)用戶預(yù)訂由CS提供的廣播信道時(shí)或可能發(fā)生在預(yù)訂前。單個(gè)CS
18可能提供多個(gè)廣播信道。CS可能選擇將用戶與對(duì)所有信道相同的RAK相關(guān)聯(lián),或 需要用戶為每個(gè)信道注冊(cè),并將同一用戶與不同信道上的不同RK相關(guān)聯(lián)。多個(gè)CS 可能選擇使用相同的注冊(cè)密鑰或要求用戶注冊(cè)并為每個(gè)CS獲得不同的RK。
三種為設(shè)立該安全性關(guān)聯(lián)的情況包括1 )用于3GPP系統(tǒng)的驗(yàn)證密鑰協(xié)定(AKA) 方法;2)用于在IPSec內(nèi)的因特網(wǎng)密鑰交換(IKE)方法;以及3) Over-The-Air-Service-Provisioning(0TASP)。在兩種情況下,UIM存儲(chǔ)單元SUMU 314包含在此被稱為A密鑰的機(jī)密密鑰。例如,使用AKA方法,A密鑰是只有UIM 和被信任第三方(TTP)知道的機(jī)密,其中TTP可能包括多于一個(gè)實(shí)體。TTP—般 是用戶與其進(jìn)行注冊(cè)的移動(dòng)服務(wù)提供商。CS和TTP間的所有通信是安全的,CS相 信TTP不會(huì)幫助對(duì)未經(jīng)授權(quán)的廣播服務(wù)的訪問(wèn)。當(dāng)用戶注冊(cè)時(shí),CS通知TTP,用戶 希望注冊(cè)服務(wù),且提供用戶請(qǐng)求的確認(rèn)。TTP使用一個(gè)類似于加密哈希函數(shù)的函數(shù) 以計(jì)算來(lái)自A密鑰的RK,以及被稱為注冊(cè)密鑰信息(RKI)的附加數(shù)據(jù)。TTP將RK 和/或RKI在安全信道上與其它數(shù)據(jù)一起傳遞到CS。 CS將RKI發(fā)送到MS 300。接 收機(jī)電路304將RKI傳遞到UIM 308并將RKI傳遞到ME 306。 UIM 308從RKI計(jì)算 RK,以及存儲(chǔ)在UIM內(nèi)存單元SUMU 314內(nèi)的A密鑰。RK被存儲(chǔ)在UIM內(nèi)存單元SUMU 314內(nèi),且不直接被提供給ME 306。另外的實(shí)施例可能使用IKE情況,或一些其它 的方法以建立RK。 CS和UIM 308間的安全性關(guān)聯(lián)的其它參數(shù)必須也經(jīng)協(xié)商。RK被 在UIM 308內(nèi)保持為機(jī)密,而安全性關(guān)聯(lián)的其它參數(shù)可能被保留在ME 306內(nèi)。在 示例實(shí)施例中,其中BAK被作為使用RK加密的IPSec分組發(fā)送回UIM 308, CS和 MS 300協(xié)商用于對(duì)安全性關(guān)聯(lián)進(jìn)行索引的SPI值,且該SPI被標(biāo)記為SPI—RK。
在AKA方法中,RK是在CS、 UIM和TTP間共享的機(jī)密。因此,如在此使用的, AKA方法暗示CS和UIM間的任何安全性相關(guān)隱含包括TTP。在任何安全性相關(guān)內(nèi)包 括TTP不被認(rèn)為違反安全性,因?yàn)镃S相信TTP不會(huì)幫助對(duì)廣播信道未經(jīng)授權(quán)的訪 問(wèn)。如上所述,如果與ME 306 —起共享密鑰,需要經(jīng)常改變密鑰。這是因?yàn)橛蟹?訂戶訪問(wèn)存儲(chǔ)在內(nèi)存存儲(chǔ)單元MEM310內(nèi)的信息的風(fēng)險(xiǎn),這樣會(huì)導(dǎo)致訪問(wèn)控制或部 分控制的服務(wù)。ME 306在內(nèi)存存儲(chǔ)單元MEM 310內(nèi)存儲(chǔ)SK即用于對(duì)廣播內(nèi)容解密 的密鑰信息。CS發(fā)送預(yù)訂的用戶的充分的信息以計(jì)算SK。如果預(yù)訂的用戶的ME 306 可以從該信息計(jì)算SK,則計(jì)算SK需要的附加信息就不是機(jī)密了。在該情況下,假 設(shè)非預(yù)訂用戶的ME 306還能從該信息計(jì)算SK。因此,該SK值必須在SUPU 316內(nèi) 使用CS和SUMU 314共享的機(jī)密密鑰而經(jīng)計(jì)算。CS和SUMU 314共享RK值,然而 每個(gè)用戶有唯一的RK值。對(duì)于CS而言,沒(méi)有充分的時(shí)間用每個(gè)RK值對(duì)SK加密,并將這些加密的值發(fā)送到每個(gè)預(yù)訂的用戶。
關(guān)于預(yù)訂,為了保證安全性信息SK的有效發(fā)布,CS周期性地將公共廣播訪問(wèn)
密鑰(BAK)發(fā)送到每個(gè)訂戶UIM 308。對(duì)于每個(gè)訂戶,CS使用對(duì)應(yīng)的RK對(duì)BAK 加密以獲得稱為BAKI信息(BAKI)的值。CS將對(duì)應(yīng)的BAKI發(fā)送到預(yù)訂用戶的MS 300。 例如,BAK可能作為使用對(duì)應(yīng)每個(gè)MS的RK加密的IP分組而經(jīng)發(fā)送。在示例實(shí)施 例中,BAKI是包含使用RK作為密鑰而加密的BAK的IPSec分組。由于RK是每個(gè) 用戶的密鑰,CS必須單獨(dú)將BAK發(fā)送到每個(gè)訂戶;因此BAK不在廣播信道上被發(fā) 送。MS 300將BAKI傳遞至IJ UIM 308。 SUPU 316使用存儲(chǔ)在SUMU 314內(nèi)的RK值禾口 BAKI值計(jì)算BAK。 BAK值然后被存儲(chǔ)在SUMU內(nèi)。在示例實(shí)施例中,BAKI包含被標(biāo) 為SPI—SK的SPI值,它對(duì)應(yīng)包含RK的安全性關(guān)聯(lián)。當(dāng)IPSec分組是根據(jù)該安全性 關(guān)聯(lián)而經(jīng)加密的時(shí)候,MS 300知道UIM 308可以對(duì)有效負(fù)荷解密。結(jié)果是,當(dāng)MS 300 接收到根據(jù)該安全性關(guān)聯(lián)加密的IPSec分組時(shí),MS 300將BAKI傳遞到UIM 308, 并指示UIM 308使用RAK以對(duì)有效負(fù)荷進(jìn)行解密。
更新BAK的周期需要足夠長(zhǎng),使得CS能單獨(dú)地將BAK發(fā)送到每個(gè)訂戶而沒(méi)有 大量的附加開(kāi)銷。由于ME 306不被信任保持長(zhǎng)時(shí)間的機(jī)密,UIM 308不向ME 306 提供BAK。 CS和訂戶組間的安全性關(guān)聯(lián)的其它參數(shù)也必須經(jīng)協(xié)商。在一實(shí)施例中, 這些參數(shù)是固定的,而在另一實(shí)施例中,這些參數(shù)可能作為BAKI的一部分被發(fā)送 到MS。在BAKI在ME 306內(nèi)被保留機(jī)密的同時(shí),安全性關(guān)聯(lián)的其它參數(shù)也可能保 留在ME 306內(nèi)。在一實(shí)施例中,其中SK被作為使用BAK加密的IPSec分組被發(fā)送 到MS 300, CS提供給訂戶用于對(duì)安全性關(guān)聯(lián)建立索引的SPI,該SPI被標(biāo)明為 SPI—BAK。
以下討論在成功預(yù)訂過(guò)程后如何更新SK。在用于更新BAK的每個(gè)時(shí)段內(nèi),在 SK在廣播信道上被發(fā)布期間提供了短期間隔。CS使用加密函數(shù)以確定兩個(gè)值SK 和SKI (SK信息),使得SK可以從BAK和SKI而經(jīng)確定。例如,SKI可能是將BAK 作為密鑰的SK的加密。在一示例實(shí)施例中,SKI是IPSec分組,其中有效負(fù)荷包 含使用BAK作為密鑰加密的SK值。或者,SK可能是對(duì)模塊SKI和BAK的串接應(yīng)用 加密哈希函數(shù)的結(jié)果。CS理想地保證SK的值不會(huì)預(yù)先被預(yù)測(cè)。如果SK可以預(yù)先 被預(yù)測(cè),則攻擊者即非法訪問(wèn)實(shí)體能向非預(yù)訂用戶發(fā)送預(yù)測(cè)的SK值。
作為一例,假設(shè)N個(gè)SK的值在24小時(shí)時(shí)段上被使用。如果SK被百分之百準(zhǔn) 確預(yù)測(cè),則攻擊者只需要要求UIM計(jì)算N個(gè)密鑰。攻擊者然后使得N個(gè)密鑰對(duì)于非 預(yù)訂用戶可用。非預(yù)訂用戶可以在每天開(kāi)始時(shí)下載密鑰,并不花錢且很方便地接入HSBS服務(wù)。如果攻擊者只能以5(^的準(zhǔn)確性預(yù)測(cè)SK,則攻擊者需要發(fā)送大致2N個(gè) 密鑰。隨著預(yù)測(cè)的準(zhǔn)確性減少,攻擊者要生成的密鑰數(shù)要增加。如果生成、存儲(chǔ)和 發(fā)布預(yù)測(cè)的費(fèi)用超過(guò)提供非法接入的好處,則攻擊者會(huì)放棄發(fā)布對(duì)SK的預(yù)測(cè)。如 果保證攻擊者的預(yù)測(cè)準(zhǔn)確性很小,則攻擊者會(huì)有放棄的可能,從而增加密鑰數(shù)目, 攻擊者會(huì)生成的密鑰數(shù)是提供非法接入的費(fèi)用超過(guò)好處的臨界點(diǎn)。結(jié)果是任何生成 SK的方案理想地保證了攻擊者的最佳預(yù)測(cè)的準(zhǔn)確性足夠小。即,SK的計(jì)算應(yīng)包括 一些只能預(yù)先以小準(zhǔn)確性預(yù)測(cè)的一些隨機(jī)值。
在示例實(shí)施例中,其中SK是以加密的形式,CS可以使用隨機(jī)或偽隨機(jī)函數(shù)選 擇SK。在另外實(shí)施例中,其中SK通過(guò)對(duì)SKI和BAK應(yīng)用加密函數(shù)而導(dǎo)出,CS在形 成SKI時(shí)引入不可預(yù)測(cè)值。SKI的一些部分是可預(yù)測(cè)的。例如,SKI的部分可以在 該SKI有效期間從系統(tǒng)時(shí)間導(dǎo)出。該部分被記為SKI—PREDICT,作為廣播服務(wù)的部 分可能不被發(fā)送到MS 300。 SKI、 SKI—R認(rèn)DOM的余數(shù)可能不可預(yù)測(cè)。即SK_RANDOM 是以很小的準(zhǔn)確性而被預(yù)測(cè)。SKI—RANDOM作為廣播服務(wù)的部分被發(fā)送到MS 300。 MS 300從SKI—PREDICT和SKI—RANDOM重建SKI,并將SKI提供給UIM 308。 SKI 可能在UIM 308內(nèi)被重建。SKI的值為每個(gè)新的SK而改變。因此,在計(jì)算新的SK 時(shí)或是SKI—PREDICT和/或SKI—RANDOM改變。
CS為廣播傳輸將SKI—RANDOM發(fā)送到BS。 BS廣播SKI—RANDOM,這由天線302 檢測(cè)到,并傳遞到接收電路304。接收電路304將SKI—R認(rèn)DOM提供給MS 300,其 中MS 300重建SKI。 MS 300將SKI提供給UIM 308,其中UIM 308使用存儲(chǔ)在SUMU 314內(nèi)的BAK獲得SK。 SK然后由UIM 308提供給ME 306。 ME 306將SK存儲(chǔ)在內(nèi) 存存儲(chǔ)單元MEM 310中。ME 306使用SK對(duì)從CS接收到的廣播傳輸解密。
CS和BS在對(duì)何時(shí)SKI—RANDOM要被發(fā)送的一些準(zhǔn)則上達(dá)成一致。CS可能需要 通過(guò)經(jīng)常改變SK而減少每個(gè)SK的固有費(fèi)用。在該情況下,改變SKI—RANDOM數(shù)據(jù) 的需要與最優(yōu)化可用帶寬間要進(jìn)行平衡。在一些示例實(shí)施例中,SKI—RANDOM與加 密的內(nèi)容一起被發(fā)送。這使得MS 300能生成SK并立即開(kāi)始解密。在許多情況下, 這會(huì)浪費(fèi)帶寬。 一個(gè)例外是SKI—RANDOM作為通信參數(shù)被發(fā)送的方案。例如,IPSec 內(nèi)的SPI值被允許改變,且可以被用于包括SKI—RANDOM值,如在以下將詳述的。
在其它實(shí)施例中,SKI—RANDOM與加密內(nèi)容被分開(kāi)發(fā)送。SKI—RANDOM可能甚至 在信道而不是廣播信道上被發(fā)送。當(dāng)用戶"調(diào)諧到"廣播信道上,接收電路304 獲得用于從"控制信道"定位廣播信道的信息。當(dāng)用戶"調(diào)諧到"廣播信道時(shí)可能 需要快速接入。這需要ME 306在較短的時(shí)間內(nèi)獲得SKI。 ME 306可能已經(jīng)知道
21SKI—PREDICT,然而,BS將SKI—RANDOM在該短時(shí)間內(nèi)提供給ME 300。例如,BS可 能經(jīng)常在控制信道上發(fā)送SKI—RANDOM,以及用于定位廣播信道的信息,或頻繁地 在廣播信道上發(fā)送SKI—RANDOM。 BS "刷新"SKI—RANDOM的值頻率越高,MS 300就 可以越快地接入廣播消息。刷新SKI—RANDOM數(shù)據(jù)的需要與最優(yōu)化可用帶寬間進(jìn)行 平衡,由于過(guò)于頻繁地發(fā)送SKI_RANDOM數(shù)據(jù)可能使用在控制信道或廣播信道內(nèi)不 可接受的帶寬量。
在一些情況中,CS可能選擇使用SKI—PREDICT和SKI—RANDOM的值,其中這兩 個(gè)對(duì)于每次生成的SK值而改變。在其它情況中,CS可能希望減少SKI—RANDOM改 變的次數(shù),使得MS 300不需要經(jīng)常獲得SKI—RANDOM。例如,如果用戶在多個(gè)HSBS 信道間經(jīng)常改變,則如果SKI—RANDOM值在用戶調(diào)到另一信道上時(shí)的五分鐘內(nèi)不改 變會(huì)更好。如果SKI—RANDOM改變,則用戶必須要等到新的SKI—RANDOM值被廣播, 說(shuō)明如果SK乙RANDOM盡可能地保持恒定的方案會(huì)對(duì)用戶更加友好。CS可能希望在 SKI_RANDOM值的生存期間使用多個(gè)SK值,這是通過(guò)使用在任何CS希望改變SK的 時(shí)候會(huì)改變的SKI—PREDICT的值。 一個(gè)示例使用系統(tǒng)時(shí)間;然而,使用系統(tǒng)時(shí)間引 入附加的涉及同步的問(wèn)題。
關(guān)于廣播內(nèi)容的加密和傳輸,CS使用當(dāng)前SK對(duì)廣播內(nèi)容進(jìn)行加密。示例實(shí)施 例使用加密算法,諸如高級(jí)加密標(biāo)準(zhǔn)(AES)密碼算法。在示例實(shí)施例中,加密內(nèi) 容然后由IPSec分組根據(jù)封裝安全性有效負(fù)荷(ESP)傳輸模式而進(jìn)行傳輸,如下 將討論。IPSec分組還包含一SPI值,它指示ME 306使用當(dāng)前SK以對(duì)接收到的廣 播內(nèi)容進(jìn)行解密。加密的內(nèi)容通過(guò)廣播信道被發(fā)送。
接收電路304將RKI和BAKI直接提供給UIM 308。另外,如果CS從SKI—RANDOM 和SKI—PREDICT值計(jì)算得到SK,則接收電路304將SKI—RANDOM提供給MS 300合 適的部分,在那兒它與SKI—PREDICT組合以獲得SKI。在一實(shí)施例中,SKI被附加 到加密的消息上,并為ME 306抽取。SKI由MS 300相關(guān)的部分被提供給UIM 308。 UIM 308從RKI和A密鑰計(jì)算RK,使用RK對(duì)BAKI解密以獲得BAK,并使用SKI和 BAK計(jì)算SK,以生成由ME 306使用的SK。 ME 306使用SK對(duì)廣播內(nèi)容解密。示例 實(shí)施例的UIM 308可能不足以強(qiáng)大以實(shí)時(shí)對(duì)廣播內(nèi)容進(jìn)行解密,因此SK被傳遞到 ME 306以對(duì)廣播解密。
根據(jù)一示例實(shí)施例,圖5B說(shuō)明密鑰的傳輸和處理,包括RK、 BAK和SK。如說(shuō) 明的,在注冊(cè)時(shí),MS 300接收RK信息(RKI)并將其傳遞到UIM 308,其中SUPU316 使用RKI和A密鑰計(jì)算RK,并將RK存儲(chǔ)在UIM內(nèi)存存儲(chǔ)SUMU 314內(nèi)。MS 300周
22期性地接收BAK信息(BAKI),它包括使用對(duì)UIM 308特定的RK值加密的BAK。
加密的BAKI使用SUPU 316解密以恢復(fù)BAK,它被存儲(chǔ)在UIM內(nèi)存存儲(chǔ)SUMU 314
內(nèi)。MS 300還周期性地獲得SKI。在示例實(shí)施例中,MS 300接收SKI—RANDOM,它
與SKI—PREDICT—起組合形成SKI。 SUPU 316從SKI和BAK計(jì)算SK。 SK被提供給
ME 306,用于對(duì)廣播內(nèi)容解密。
在示例實(shí)施例中,CS密鑰不一定經(jīng)加密并發(fā)送到MS; CS可能使用其它的方法。
由CS生成的要傳遞到每個(gè)MS的密鑰信息提供了足夠的信息,使得MS能計(jì)算密鑰。
如圖6的系統(tǒng)350內(nèi)說(shuō)明的,RK由CS生成,但RK信息(RKI)被發(fā)送到MS。 CS
發(fā)送足以使UIM能導(dǎo)出RK的信息,其中預(yù)定的函數(shù)用于從來(lái)自CS的發(fā)送信息中導(dǎo)
出RAK。RKI包含足夠的信息用于使得MS確定來(lái)自A密鑰和其它值(諸如系統(tǒng)時(shí)間)
的原始RK,使用預(yù)定的公共函數(shù),被標(biāo)為dl,其中
RK=d1(A-key, RKI) (3)
在示例實(shí)施例中,函數(shù)dl定義了加密類型函數(shù)。根據(jù)一實(shí)施例,RK被確定為 RK = SHA'(A-key II RKI ), (4)
其中"I I "表示包含A密鑰和RKI的模塊的串接,而SHA, (X)表示給出輸入X, 安全哈希算法SHA—1的輸出的最后128位。在另一實(shí)施例中,RK被確定為 RK-AES(A-key,RKI) (5)
其中AES (X, Y)表示使用128位A密鑰對(duì)128位模塊RKI的加密。在根據(jù) AKA協(xié)議的進(jìn)一步實(shí)施例中,RK被確定位3GPP密鑰生成函數(shù)f3的輸出,其中RKI 包括RAND的值以及標(biāo)準(zhǔn)定義的AMF和SQN的合適的值。
BAK的處理方式不同,因?yàn)閹в蠷K不同值的多個(gè)用戶必須計(jì)算BAK的相同值。 CS可能使用任何技術(shù)以確定BAK。然而,與特定UIM 308相關(guān)聯(lián)的BAKI的值必須 是BAK在與該UIM 308相關(guān)聯(lián)的唯一 RK下的加密。SUPU 316使用存儲(chǔ)在SUMU 314 內(nèi)的RK對(duì)BAKI進(jìn)行解密,這是根據(jù)被標(biāo)為d2的函數(shù),根據(jù) BAK = d2(BAKI, RK). (6)
在另一實(shí)施例中,CS可能通過(guò)使用RK對(duì)BAK應(yīng)用解密過(guò)程而計(jì)算BAKI,且 SUPU 316通過(guò)使用RK對(duì)BAKI應(yīng)用加密過(guò)程而獲得BAK。這被認(rèn)為是與CS加密BAK 和SUPU 316對(duì)BAKI解密等價(jià)。其它的實(shí)施例可能在圖6說(shuō)明的位置或附加地實(shí)現(xiàn) 多個(gè)密鑰的組合。
SK以與RK類似的方式進(jìn)行處理。在一些實(shí)施例中,SKI首先從SKI—PREDICT和SKI—RANDOM導(dǎo)出,其中SKI—RANDOM是從CS發(fā)送到MS的信息。然后被標(biāo)為d3
的預(yù)定函數(shù)被用于從SKI和BAK (存儲(chǔ)在SUMU 314內(nèi))導(dǎo)出SK,根據(jù) SK = d3(BAK, SKI). (7)
在一實(shí)施例中,函數(shù)d3定義加密類型函數(shù)。在示例實(shí)施例中,SK被計(jì)算為 SK = SHA( BAK II SKI ), (8)
其中在另一實(shí)施例中,SK被計(jì)算為
SK = AES( BAK, SKI) (9)
為廣播消息提供安全性的方法在圖7A —7D內(nèi)說(shuō)明。圖7A說(shuō)明注冊(cè)過(guò)程400, 其中訂戶與CS在步驟402處進(jìn)行注冊(cè)協(xié)商。在步驟404處的注冊(cè)提供給UIM —個(gè) 唯一的RK。 UIM在步驟406處將RK存儲(chǔ)在安全內(nèi)存單元(SUMU)。圖7B說(shuō)明CS 和MS間的預(yù)訂過(guò)程。在步驟422, CS為BAK時(shí)間段Tl生成BAK。 BAK在整個(gè)BAK 時(shí)間段Tl期間是合法的,其中BAK經(jīng)周期性更新。在步驟424, CS授權(quán)UIM在BAK 計(jì)時(shí)器時(shí)段T1期間接入廣播內(nèi)容(BC)。在步驟426處,CS使用每個(gè)訂戶的單個(gè) RK對(duì)BAK進(jìn)行加密。加密的BAK被稱為BAKI。在步驟428, CS然后將BAKI發(fā)送到 UIM。在步驟430, UIM接收BAKI并使用RAK實(shí)現(xiàn)解密。解密后的BAKI導(dǎo)致原始生 成的BAK。 UIM在步驟432將BAK存儲(chǔ)在SUMU內(nèi)。
當(dāng)用戶在特定BAK更新時(shí)段內(nèi)預(yù)訂廣播時(shí),CS發(fā)送合適的信息BAKI,其中BAKI 對(duì)應(yīng)用RK加密的BAK。這一般發(fā)生在該BAK更新時(shí)段開(kāi)始前或當(dāng)MS第一次在該BAK 更新時(shí)段間調(diào)諧到廣播信道上。這可能根據(jù)各種準(zhǔn)則由MS或CS初始。多個(gè)BAKI 可能被同時(shí)發(fā)送和解密。
值得注意的是當(dāng)BAK更新時(shí)段快要過(guò)期時(shí),MS可能請(qǐng)求來(lái)自CS的更新的BAK, 如果MS已經(jīng)預(yù)訂了下一BAK更新時(shí)段。在另一實(shí)施例中,第一計(jì)時(shí)器tl為CS使 用,其中在計(jì)時(shí)器超時(shí)時(shí),即滿足了 BAK更新時(shí)段時(shí),CS發(fā)送BAK。 CS可能在比 預(yù)先計(jì)劃好的時(shí)間前改變BAK的值。如果例如公開(kāi)公布了當(dāng)前的BAK值時(shí)這可能是 需要的。
值得注意的是,對(duì)于用戶而言,可能在BAK更新時(shí)段期間接收BAK,其中例如 當(dāng)BAK更新是每個(gè)月進(jìn)行一次,而訂戶在月中時(shí)加入服務(wù)。另外,BAK和SK更新 的時(shí)段可能被同步,使得所有的訂尸在給定時(shí)間被更新。
圖8A說(shuō)明根據(jù)示例實(shí)施例的無(wú)線通信系統(tǒng)500的注冊(cè)過(guò)程。CS 502與每個(gè)訂 戶協(xié)商,即MS 512,以生成對(duì)每個(gè)訂戶特定的RK。 RK被提供給每個(gè)MS的UIM內(nèi) 的SUMU單元。如說(shuō)明的,CS 502生成存儲(chǔ)在t7/M,的SC/M^ 510內(nèi)的/^T,。類似地,
24CS 502相應(yīng)生成存儲(chǔ)在^//肘2的5^/"2 510內(nèi)和的St/MC^ 510內(nèi)的i i^的
欣r
圖8B說(shuō)明系統(tǒng)500內(nèi)的訂戶過(guò)程。CS 502進(jìn)一步包括多個(gè)編碼器504。每個(gè) 編碼器504接收一個(gè)唯一的RK和在CS 502內(nèi)生成的BAK值。每個(gè)編碼器504的輸 出時(shí)為訂戶特別編碼的BAKI。 BAKI在每個(gè)MS的UIM處被接收到,諸如C7/M, 512。
每個(gè)UIM包括SUPU和SUMU,諸如C//M,的5X/尸t/, 514和SWWI/, 510。 SUPU包括解碼 器,諸如解碼器516,它通過(guò)應(yīng)用UIM的RAK而恢復(fù)BAK。過(guò)程在每個(gè)訂戶處經(jīng)重復(fù)。
圖8D說(shuō)明在注冊(cè)和預(yù)訂后的BC的處理。CS 502包括使用當(dāng)前SK對(duì)BC編碼 以生成EBC的編碼器560。 EBC然后被發(fā)送到訂戶。每個(gè)MS包括編碼器,諸如編碼 器544,它使用SK從EBC抽取BC。
以下的描述考慮四個(gè)示例實(shí)施例,它可能被用于更新SK并廣播內(nèi)容。在第一 示例實(shí)施例中,SK從在包含廣播內(nèi)容的IPSec分組的頭部?jī)?nèi)的BAK和SPI值導(dǎo)出。 在第二示例實(shí)施例中,SK從BAK表、在包含廣播內(nèi)容的IPSec分組的頭部?jī)?nèi)被標(biāo) 為RAND和SPI值的廣播隨機(jī)值導(dǎo)出。在第三示例實(shí)施例中,SK從BAK、系統(tǒng)時(shí)間 和標(biāo)為SK—RAND的廣播隨機(jī)值導(dǎo)出。在第四示例實(shí)施例中,SK作為BAK加密的IPSec 分組被發(fā)送。其它的實(shí)施例可能提供SK作為上述的實(shí)施例的組合,或使用其它機(jī) 制以經(jīng)常提供SK給MS,迫使放棄對(duì)廣播服務(wù)的未授權(quán)接入。
由于短期密鑰(SK)用于對(duì)廣播內(nèi)容進(jìn)行加密和解密,且被存儲(chǔ)在易被非法 訪問(wèn)的存儲(chǔ)器內(nèi),其中SK—般經(jīng)常改變。存在如何經(jīng)常改變SK而同時(shí)平衡以下四 個(gè)目標(biāo)的問(wèn)題1)對(duì)于剛調(diào)諧到廣播的移動(dòng)站最小化SK更新等待時(shí)間或中斷時(shí)段; 2)最小化用于更新SK值的帶寬量;3)增加安全性等級(jí);以及4)增加SK與IPSec 合并的容易性。頻繁的更新可能減少中斷時(shí)段,但其代價(jià)為需要更多的帶寬以發(fā)送 頻繁的更新。
一個(gè)解決方案提供了一種方法,不使用附加的帶寬而提供用于在每個(gè)加密的 廣播內(nèi)容分組內(nèi)實(shí)現(xiàn)SK更新的足夠的信息。因此,中斷時(shí)段可能不一定需要附加 的帶寬而最小化。在此揭示的四個(gè)示例實(shí)施例,用于實(shí)現(xiàn)SK更新,有各種優(yōu)勢(shì)和 劣勢(shì)。所有的四個(gè)實(shí)施例提供了足夠安全的方法。第一實(shí)施例去除了終斷時(shí)段,并 不使用附加的帶寬以更新SK值。其它的實(shí)施例可能在高度使用時(shí)段有中斷時(shí)期。 第一實(shí)施例很簡(jiǎn)單地能與IPSec合并。
根據(jù)用于實(shí)現(xiàn)SK更新的第一實(shí)施例,上述的問(wèn)題的解決是通過(guò)定義SK,它作為廣播訪問(wèn)密鑰(BAK)和ESP頭部?jī)?nèi)的SPI的函數(shù)對(duì)給定的IPSec分組進(jìn)行加密。 這樣,不是在分開(kāi)的流內(nèi)提供SK, SK從內(nèi)容流中計(jì)算得到。假設(shè)MS已經(jīng)如上所述 接收到了 BAK,則MS能立即為每個(gè)內(nèi)容分組計(jì)算SK,而不需要等待附加的SK更新 信息。這有效地去除了任何SK用于新廣播接收的更新等待時(shí)間。 一旦MS接收到內(nèi) 容分組,則MS可以立即確定SK并對(duì)內(nèi)容解密。
足以在MS處計(jì)算SK的信息在IPSec分組內(nèi)被提供。IPSec分組使用IP封裝 安全性有效負(fù)荷(ESP)且在RFC 1827內(nèi)有所規(guī)定,題為"IP Encapsulating Security Payload(ESP) " , R. Atkinson, 1995年8月,如上所述。ESP是一種提供IP數(shù)據(jù)報(bào) 完整性和機(jī)密性的機(jī)制。在一些情況下,它還可以提供IP數(shù)據(jù)報(bào)的驗(yàn)證。圖9A 根據(jù)一實(shí)施例說(shuō)明一 IPSec分組600,包括IP頭部602、 ESP頭部604和有效負(fù)荷 606。封裝安全性有效負(fù)荷(ESP)可能出現(xiàn)在IP頭部后和最后傳輸層協(xié)議前的任 何位置。 一般,ESP包括后接封裝數(shù)據(jù)的未加密頭部。
ESP頭部字段604包括安全性關(guān)聯(lián)標(biāo)識(shí)符,被稱為SPI。根據(jù)上述的第一實(shí)施 例,包含廣播內(nèi)容的IPSec分組包括與SK相關(guān)的SPI,被稱為SPI—SK。圖9B說(shuō)明 對(duì)應(yīng)的32位SPI—SK 610的格式。SPI—SK 610被分解為兩個(gè)部分SPI—RAND 612和 BAK_ID 614。 SPI—RAND 612是統(tǒng)計(jì)隨機(jī)的隨機(jī)數(shù),且還用于計(jì)算用于對(duì)對(duì)應(yīng)的廣 播內(nèi)容或有效負(fù)荷加密或解密的SK。 SPI—RAND參數(shù)允許內(nèi)容服務(wù)器(CS)經(jīng)常通 過(guò)改變SPI—RAND值改變內(nèi)容的有效的SK值,從而向MS提供了立即計(jì)算SK值需要 的參數(shù)。另夕卜,SPI—RAND實(shí)現(xiàn)了 SKI—RANDOM的角色,如上所述。SPI—RAND的隨機(jī) 性保證了攻擊者不能以較高的準(zhǔn)確性預(yù)測(cè)SK的值。由于SPI已經(jīng)是IPSec加密分 組內(nèi)的標(biāo)準(zhǔn)參數(shù),即為ESP規(guī)定的,本實(shí)施例不會(huì)需要一般與將SK作為分開(kāi)的流 發(fā)送相關(guān)聯(lián)的附加帶寬。BAK—ID指明哪個(gè)BAK值用于計(jì)算SK值。在一實(shí)施例中, BAK—ID是一個(gè)四位標(biāo)記,其中每個(gè)標(biāo)記與BAK值相關(guān)聯(lián)。當(dāng)MS實(shí)現(xiàn)預(yù)訂時(shí),MS 在內(nèi)存存儲(chǔ)單元內(nèi)存儲(chǔ)每個(gè)接收到的BAK—ID以及對(duì)應(yīng)的BAK值。根據(jù)一實(shí)施例, MS包括用于存儲(chǔ)與每個(gè)對(duì)應(yīng)BAK—ID標(biāo)識(shí)的BAK值的査詢表(LUT) 。 BAK LUT包含 在UIM內(nèi)的安全存儲(chǔ)器內(nèi)。
圖9D說(shuō)明BAK LUT 630。 LUT 630內(nèi)的每項(xiàng)標(biāo)識(shí)了 BAK—ID、對(duì)應(yīng)的BAK值和 組合的有效期的超時(shí)。弓I入超時(shí)是因?yàn)锽AK—ID的小數(shù)值。另外的實(shí)施例可能避免 在BAKLUT內(nèi)使用超時(shí)值。在一實(shí)施例中,只使用BAK一ID的16個(gè)值。如果每個(gè)月 發(fā)布一個(gè)新的BAK,則BAK—ID的值可能在16個(gè)月后重復(fù)。在那時(shí),可能會(huì)有所混 淆哪個(gè)BAK值時(shí)有效的。超時(shí)提供了暫停時(shí)間,在這時(shí)間后新的項(xiàng)替代過(guò)期項(xiàng)。一
26個(gè)原因是因?yàn)镃S可能希望在它們成為有效之前將BAK值發(fā)送到MS。另外,CS可能 希望有多個(gè)同時(shí)有效的BAK值,其中不同的BAK值可能用于計(jì)算不同的BAK值。如 果BAK LUT不包含對(duì)應(yīng)BAK—ID的當(dāng)前BAK,則MS可能執(zhí)行獲取有效BAK的預(yù)訂。 在從SPI—SK抽取了 SPI_RAND和BAK—ID后并獲取了對(duì)應(yīng)BAK—ID的BAK后, UIM使用密碼函數(shù)g從BAK和SPI—RAND計(jì)算SK的值
SK - g( BAK, SPI—RAND) (10)
在一實(shí)施例中,函數(shù)g(BAK, SPI—RAND)對(duì)應(yīng)用零填充到128位的SPI—RAND的 加密,它使用帶有作為密鑰的BAK的AES加密算法
SK - AES( BAK' SPLRAND) (11)
在另一實(shí)施例中,函數(shù)g(BAK, SPI—RAND)對(duì)應(yīng)計(jì)算應(yīng)用到BAK和SPI—RAND連 接的SHA—1的輸出的128個(gè)最不重要比特
SK - SHA( BAK, SPI—RAND). (12)
這樣,UIM不需要為MS接收到的每個(gè)分組計(jì)算SK的值。MS將每個(gè)SPI—SK值 與對(duì)應(yīng)的SK值存儲(chǔ)在內(nèi)存存儲(chǔ)單元內(nèi),諸如查詢表(LUT)內(nèi)。MS可能將SPI一SK 和SK值作為安全性關(guān)聯(lián)數(shù)據(jù)庫(kù)(SAD)內(nèi)的安全性關(guān)聯(lián)存儲(chǔ),SAD是一LUT,其中 MS存儲(chǔ)其它應(yīng)用需要的一般安全性關(guān)聯(lián)。安全性關(guān)聯(lián)根據(jù)目的地地址和SPI經(jīng)索 引。當(dāng)新的SK從SPI—SK的新值生成時(shí),舊的安全性關(guān)聯(lián)由包含新的SPI—SK和SK 值的安全性關(guān)聯(lián)替換?;蛘?,MS可能在SK—LUT內(nèi)存儲(chǔ)SPI—SK和SK值,分配給每 個(gè)廣播信道一個(gè)SK—LUT。圖9C說(shuō)明SK LUT 620。 LUT 620內(nèi)的每個(gè)項(xiàng)標(biāo)識(shí)SPI—SK 以及對(duì)應(yīng)的SK值。當(dāng)MS接收到廣播內(nèi)容分組時(shí),ME首先檢查SAD和SKLUT以了 解該表格是否包含等于接收到的分組的SPI的SPI一SK值。如果表格包含該值,則 ME使用該值,否則UIM計(jì)算SK的新值。CS可能還有BAK LUT、 SAD或SKJiJT。
圖10和11說(shuō)明用于實(shí)現(xiàn)SK更新的一實(shí)施例。圖10說(shuō)明CS的操作方法700。 對(duì)于每個(gè)IP分組,CS確定用于導(dǎo)出SK的BAK,并在步驟702確定對(duì)應(yīng)BAK的BAK—ID。 BAK—ID可能是任何類型的標(biāo)識(shí)符,它能區(qū)別多個(gè)BAK值。CS在步驟706處通過(guò)實(shí) 現(xiàn)預(yù)訂將BAK和BAK_ID發(fā)送到單個(gè)用戶處。用戶可能在預(yù)訂時(shí)段之前或期間的不 同時(shí)間實(shí)現(xiàn)預(yù)訂。步驟702和706可能發(fā)生在預(yù)訂時(shí)段開(kāi)始前。在步驟710, CS 為SPI—RAND值選擇一個(gè)隨機(jī)值。如果BAK—ID使用b位表示,則SPI—RAND使用(32 一b)位表示。SPI—RAND值不應(yīng)在一個(gè)BAK時(shí)段期間重復(fù)。在步驟712處, 一旦 SPI—RAND和BAK—ID是已知的,CS將它們組合(例如將BAK—ID與SPI—RAND串接) 以形成SPI—SK。在步驟714處,CS通過(guò)使用加密函數(shù)將SPI—RAND與對(duì)應(yīng)BAK—ID的BAK組合以形成SK而形成SK。 CS然后在步驟716用SK對(duì)廣播消息或消息的部 分加密,然后在步驟718處發(fā)送加密的消息。值得注意的是加密的廣播消息是包括 IP頭部和ESP頭部的IP分組的部分。ESP頭部包括SPI—SK。在判決菱形720處, CS決定是否要改變SK。如果CS決定不改變SK,則CS進(jìn)行到步驟716。如果CS 決定改變SK,則CS進(jìn)行到判決菱形724,在此CS決定是否改變BAK。如果CS決 定不改變BAK,則CS進(jìn)行到步驟710。如果CS決定改變BAK,則CS進(jìn)行到步驟702。
圖11說(shuō)明在接收機(jī)處對(duì)應(yīng)的操作,諸如MS處。方法750在步驟752處開(kāi)始, 當(dāng)接收機(jī)接收到包含在ESP頭部?jī)?nèi)的SPI_SK的IP分組時(shí)。值得注意的是接收機(jī)從 IP分組抽取SPI—SK信息。在接收到SPI—SK時(shí),接收機(jī)首先檢査對(duì)應(yīng)接收到的 SPI一SK值的SK是否被存儲(chǔ)在存儲(chǔ)器內(nèi)。
在一實(shí)施例中,SPI—SK被存儲(chǔ)在圖4的ME 306單元內(nèi)存儲(chǔ)的SK LUT內(nèi),在 另一實(shí)施例中,SPI—SK被存儲(chǔ)在安全性關(guān)聯(lián)數(shù)據(jù)庫(kù)內(nèi)這兩個(gè)表格在圖11內(nèi)由SPI 表格標(biāo)明。在判決菱形754處實(shí)現(xiàn)SPI表格的檢查。如果SK值在接收機(jī)處被存儲(chǔ) 在存儲(chǔ)器內(nèi),接收機(jī)能在步驟756處使用存儲(chǔ)的SK值對(duì)內(nèi)容分組的有效負(fù)荷解碼。 如果接收機(jī)沒(méi)有存儲(chǔ)在存儲(chǔ)器內(nèi)的SK值,則接收機(jī)在步驟758從SPI一SK抽取 BAK—ID和SPI—RAND。在步驟760,接收機(jī)然后檢查BAK LUT是否有對(duì)應(yīng)BAK一ID的 有效BAK項(xiàng)。如果BAK LUT具有對(duì)應(yīng)BAK一ID的有效BAK,則接收機(jī)選擇該值并進(jìn) 行到步驟764。如果BAKLUT沒(méi)有對(duì)應(yīng)BAK—ID的有效BAK,諸如當(dāng)用戶希望預(yù)訂該 時(shí)段,則接收機(jī)實(shí)現(xiàn)預(yù)訂以獲得有效的BAK,如步驟762示出。新的BAK與BAK—ID 一起被存儲(chǔ)在BAK_LUT內(nèi),且接收機(jī)進(jìn)行到步驟764。在步驟764,接收機(jī)將對(duì)應(yīng) BAK—ID值的BAK (即接收到的SPI—SK內(nèi)的BAK—ID)與SPI—R認(rèn)D值組合以計(jì)算新 的SK。接收機(jī)然后使用新的SK值以在步驟766對(duì)內(nèi)容分組的有效負(fù)荷解密。接收 機(jī)還將由對(duì)應(yīng)SPI一SK索引的該SK值以及可能IPSec分組的目的地地址。
SK直接從BAK和內(nèi)容分組內(nèi)的SPI_SK值計(jì)算而得。BAK改變沒(méi)有SK改變這 么頻繁,例如BAK可能一個(gè)月改變一次。因此,接收機(jī)能立即從內(nèi)容分組確定SK 值,而沒(méi)有附加延時(shí),且不需要更多的帶寬以發(fā)送SK更新。
根據(jù)一實(shí)施例,SK計(jì)算給出為
SK-Z(SPI一SK, BAK), (13)
其中函數(shù)被定義為使用BAK的SPI—SK的加密。由于SPI—SK由SPI—RAND和 BAK—ID組成,則等式(13)可能給出為
SK-《SPI—RAND, BAKJD) (14)用于實(shí)現(xiàn)SK更新的第二示例實(shí)施例引入對(duì)SK計(jì)算附加的隨機(jī)性方面,其中 SK被定義為BAK、 SPI—RAND和附加參數(shù)RAND的函數(shù)。RAND參數(shù)對(duì)幾個(gè)SK值保持 恒定。RAND使得更多不同的SK值能通過(guò)改變SPI—SK和RAND從單個(gè)BAK值中導(dǎo)出。 如果沒(méi)有使用RAND,則最多有232的SK值可以通過(guò)改變SPI從單個(gè)BAK中導(dǎo)出。 然而,如果使用96位的RAND,則可以有多達(dá)22|8個(gè)SK值從單個(gè)BAK中通過(guò)改變 SPI—R認(rèn)D和RAND而導(dǎo)出。(這些數(shù)字不計(jì)及用于表示BAK—ID的SPI的位)。現(xiàn) 在,不是SPI一SK只標(biāo)識(shí)BAK, SPI一SK必須還包含標(biāo)識(shí)RAND的信息。為了實(shí)現(xiàn)RAND 值,SPI—SK形成有三個(gè)部分1) BAK—ID標(biāo)識(shí)要使用的BAK值;2) RAND—ID標(biāo)識(shí) 要使用的RAND;以及3) SPI—RAND值提供在SPI—SK內(nèi)頻繁改變的隨機(jī)性。
圖12說(shuō)明IP分組的SPI—SK 800部分,包括SPI—RAND 802、 BAK—ID 804和 RAND—ID 806。 SPI—RAND 802和BAK—ID 804如上所述。為了維持SPI—SK在預(yù)定或 特定的位長(zhǎng),SPI—RAND 802可能使用比圖9B內(nèi)允許R認(rèn)D—ID 806使用的SPI—RAND 612少的位數(shù)。R認(rèn)D—ID 806對(duì)應(yīng)于用于計(jì)算SK的RAND值,且可能是四位標(biāo)記或 其它標(biāo)識(shí)符。R屈DJD和對(duì)應(yīng)的RAND值被存儲(chǔ)在接收機(jī)處的LUT內(nèi)。圖12B說(shuō)明 RAND LUT 820。 RAND LUT 820包括每個(gè)RAND值的項(xiàng),列出RAND—ID和與RAND值 相關(guān)的超時(shí)。
圖13說(shuō)明CS的操作。對(duì)于每個(gè)IP分組,發(fā)射機(jī)確定用于導(dǎo)出SK的BAK,并 在步驟902確定對(duì)應(yīng)BAK的BAK—ID。 BAK一ID可能是任何類型的標(biāo)識(shí)符,它能區(qū)別 多個(gè)BAK值。CS通過(guò)在步驟904處實(shí)現(xiàn)預(yù)訂而將BAK和BAK—ID發(fā)送到單個(gè)用戶。 用戶可能在預(yù)訂時(shí)段前或期間的不同時(shí)刻實(shí)現(xiàn)預(yù)訂。步驟902和904可能在預(yù)訂時(shí) 段開(kāi)始前發(fā)生。在步驟906,發(fā)射機(jī)選擇RAND值,并確定對(duì)應(yīng)的RAND_ID。 CS可 能將RAND和RAND—ID單獨(dú)發(fā)送到MS或?qū)AND和RAND—ID發(fā)送到廣播信道上進(jìn)行 廣播。RAND值不需要是機(jī)密的,所以它不用被加密。如果廣播RAND和RAND一ID, 則不應(yīng)在重發(fā)間有許多時(shí)間,使得MS在獲得R認(rèn)D值前不需要等待很長(zhǎng)時(shí)間。廣播 RAND和RAND—ID會(huì)在時(shí)間上使用很大帶寬。然而,如果有大量用戶調(diào)諧到信道, 則需要大量帶寬將RAND單獨(dú)發(fā)送到每個(gè)用戶。結(jié)果是,如果有大量用戶調(diào)諧到該 信道,則R扁D和R認(rèn)D一ID只能被廣播。在步驟910, CS選擇SPI—RAND的隨機(jī)值。
一旦SPI—謹(jǐn)D、 BAK—ID和RAND—ID已知,在步驟912,發(fā)送機(jī)將其組合(例 如將RAND—ID和BAK—ID串接為SPI—RAND)以形成SPI—SK。 CS使用密碼函數(shù)以組 合SPI_RAND、 BAK (用BAK—ID標(biāo)識(shí))禾B R緒D (以RAND_ID標(biāo)識(shí))以形成SK。 CS 然后在步驟916用SK對(duì)廣播消息或消息部分加密,并在步驟918發(fā)送加密的消息。
29值得注意的是加密的廣播消息是IP分組的一部分,IP分組包括IP頭部和ESP頭
部。ESP頭部包括SPI_SK。在判決菱形920處,CS決定是否要改變SK。如果CS 決定不改變SK,則CS進(jìn)行到步驟916。如果CS決定改變SK,則CS進(jìn)行到判決菱 形922,在此CS決定是否改變RAND。如果CS決定不改變RAND,則CS進(jìn)行到步驟 910。如果CS決定改變RAND,則CS進(jìn)行到判決菱形924,在此CS決定是否改變 BAK。如果CS決定不改變BAK,則CS進(jìn)行到步驟906。如果CS決定改變BAK,則 CS回到步驟902。
圖14說(shuō)明在接收機(jī)處的對(duì)應(yīng)操作,諸如MS處。方法950開(kāi)始于當(dāng)接收機(jī)在 步驟952處接收到包含在ESP頭部?jī)?nèi)的SPI一SK的IP分組時(shí)。值得注意的是接收機(jī) 從IP分組抽取SPI—SK信息。在接收到SPI—SK時(shí),在判決菱形952處,接收機(jī)首 先檢査是否對(duì)應(yīng)接收到的SPI—SK值的SK被存儲(chǔ)在內(nèi)存內(nèi)。在一實(shí)施例中,SPI—SK 被存儲(chǔ)在SKLUT,該LUT存儲(chǔ)于圖4的ME單元306內(nèi),在另一實(shí)施例中,SPI_SK 被存儲(chǔ)在安全性相關(guān)數(shù)據(jù)庫(kù)內(nèi),這些表格在圖14內(nèi)被標(biāo)為SPI表格。檢查SK LUT 是在判決菱形954處實(shí)現(xiàn)的。如果SK值在接收機(jī)處存儲(chǔ)在內(nèi)存內(nèi),則在步驟956 處,接收機(jī)能使用存儲(chǔ)的SK值對(duì)內(nèi)容分組的有效負(fù)荷解密。如果接收機(jī)沒(méi)有SK 值存儲(chǔ)在內(nèi)存內(nèi),則接收機(jī)在步驟958從SPI_SK抽取BAK_ID和SPI_RAND。在步 驟960,接收機(jī)然后檢查BAK LUT是否有對(duì)應(yīng)BAK—ID的合法的BAK項(xiàng)。如果BAK LUT 具有對(duì)應(yīng)BAK—ID的合法的RAND,則接收機(jī)選擇該值,并進(jìn)行到步驟964。如果BAK LUT沒(méi)有對(duì)應(yīng)BAK—ID的合法BAK,則(假如用戶希望預(yù)訂該時(shí)段)接收機(jī)實(shí)現(xiàn)預(yù)訂 以獲得合法的BAK,如步驟962示出。新的BAK于BAK_ID存儲(chǔ)在BAK_LUT內(nèi),且 接收機(jī)進(jìn)行到步驟864。在步驟964,接收然后檢査RAND LUT是否有對(duì)應(yīng)RAND—ID 的合法RAND項(xiàng)。如果RAND LUT具有對(duì)應(yīng)RAND一ID的合法RAND,則接收機(jī)選擇該 值并進(jìn)行到步驟964。如果RAND LUT沒(méi)有對(duì)應(yīng)RAND—ID的合法RAND,則接收機(jī)獲 得RAND和RAND—ID,要么通過(guò)從CS請(qǐng)求該值,要么從廣播請(qǐng)求該值,如步驟966 示出。新的RAND值于RAND一ID存儲(chǔ)在RAND—LUT內(nèi),接收機(jī)進(jìn)行到步驟968。接收 機(jī)組合對(duì)應(yīng)BAK—ID值的BAK、對(duì)應(yīng)RAND—ID值的RAND (即在接收到的SPI_SK內(nèi)的 RAND—ID)和SPI—RAND值(也在接收到的SPI一SK內(nèi))以在步驟968處形成新的SK。 在步驟970處,接收機(jī)然后使用新的SK值以對(duì)內(nèi)容分組的有效負(fù)荷解密。接收機(jī) 還存儲(chǔ)該由對(duì)應(yīng)SPI—SK索引的SK值和可能的IPSec分組的目的地地址。
RAND的改變的頻度沒(méi)有SPI—RAND高。RAND值對(duì)于所有監(jiān)聽(tīng)廣播的移動(dòng)站一 樣。因此,RAND可能被廣播到所有移動(dòng)站,且不一定是按每接收者特別加密的。因此,如果有足夠的移動(dòng)站收聽(tīng)廣播流,則讓空中接口幾次向所有移動(dòng)站廣播RAND
值會(huì)比需要每個(gè)移動(dòng)站單獨(dú)從CS請(qǐng)求RAND值更有效。
根據(jù)一實(shí)施例,SK計(jì)算給出如下
SK-《SPI—SK, BAK, RAND), (15)
其中函數(shù)被定義為使用BAK對(duì)SPI—SK加密。由于SPI—SK是由SPI—RAND、
BAKJD和RANDJD組成的。等式(15)還可以給出為
SK-《SPLRAND, BAKJD, RANDJD, RANl)) (16)
值得注意的是使用RAND值可能引入一些"中斷時(shí)段",因?yàn)榻邮諜C(jī)需要在改 變時(shí)接收MND值。然而,這些時(shí)段比SK在分開(kāi)的流上更新以及接收機(jī)等待周期性 更新的頻度要低。RAND被設(shè)計(jì)成比SK值的改變要慢,因此對(duì)RAND的更新不那么 頻繁地被發(fā)送。當(dāng)MS由于丟失信號(hào)、調(diào)諧到另一信道或響應(yīng)中斷(諸如電話呼叫) 而停止收聽(tīng)信道時(shí),CS會(huì)希望減少產(chǎn)生的"中斷"的概率。中斷最可能發(fā)生在RAND 值的生存期的開(kāi)始。為了解決這點(diǎn),CS可能在新RAND成為合法時(shí)更頻繁地重新廣 播新的RAND值。在RAND的生存期結(jié)束時(shí),可能必須廣播當(dāng)前RAND值和下一 RAND 值。RAND值不應(yīng)是可預(yù)測(cè)的,且CS應(yīng)能在RAND成為合法的前短時(shí)間開(kāi)始發(fā)送RAND。
如上所述,根據(jù)第三示例實(shí)施例,SK從BAK、系統(tǒng)時(shí)間和被稱為SK一RAND的 廣播隨機(jī)值導(dǎo)出。圖7C說(shuō)明了在支持廣播服務(wù)的無(wú)線通信系統(tǒng)內(nèi)更新用于安全性 加密的密鑰的方法。該方法440實(shí)現(xiàn)如圖7E給出的時(shí)間段。BAK以時(shí)間周期Tl周 期性地被更新。在BAK經(jīng)計(jì)算且在Tl超時(shí)時(shí)開(kāi)始計(jì)時(shí)器tl。使用變量計(jì)算被稱為 SK—RAND的SK,它以時(shí)間周期T2被周期性更新。當(dāng)SK一RAND經(jīng)生成,且T2處超時(shí) 時(shí),計(jì)時(shí)器t2開(kāi)始。在一實(shí)施例中,SK進(jìn)一步以時(shí)間周期T3的周期性地被更新。 當(dāng)每個(gè)SK經(jīng)生成且在時(shí)間T3超時(shí)時(shí)開(kāi)始計(jì)時(shí)器t3。 SK—RAND在CS處經(jīng)生成,且 被周期性地提供給MS。 MS和CS使用SK一RAND以生成SK,如下將詳述。
當(dāng)更新可應(yīng)用的BAK值時(shí)第一計(jì)時(shí)器tl被重設(shè)。在兩個(gè)BAK更新間的時(shí)間長(zhǎng) 度是BAK的更新時(shí)段。在示例實(shí)施例中,BAK更新時(shí)段是一個(gè)月,然而,其它的實(shí) 施例可能實(shí)現(xiàn)系統(tǒng)的最優(yōu)操作需要的任何時(shí)間周期,或滿足各種系統(tǒng)準(zhǔn)則。
繼續(xù)圖7C,方法440在步驟442處開(kāi)始計(jì)時(shí)器t2以開(kāi)始SK_REG時(shí)間段T2。 在步驟444處,CS生成SK一RAND并將該值提供給發(fā)射電路以在整個(gè)系統(tǒng)內(nèi)傳輸。 計(jì)時(shí)器t3在步驟446處開(kāi)始,以開(kāi)始SK時(shí)段T3。在步驟448, CS然后使用當(dāng)前 SK對(duì)BC加密。加密的積是EBC,其中CS提供ECB給發(fā)射電路用于在系統(tǒng)內(nèi)傳輸。 如果計(jì)時(shí)器t2在判決菱形450處超時(shí),則處理回到步驟442。在t2小于T2時(shí),如果計(jì)時(shí)器t3在判決菱形452處超時(shí),則處理回到步驟446,否則處理回到450。 圖7D說(shuō)明MS接入廣播服務(wù)的操作。方法460首先在步驟462處用CS處值使 計(jì)時(shí)器t2和t3同步。在步驟464處,MS的UIM接收CS生成的SK—RAND。在步驟 466處,UIM使用SK一應(yīng)D、 BAK和一時(shí)間測(cè)量生成SK。 UIM將SK傳遞到MS的ME。 在步驟468, UIM然后使用SK對(duì)接收到的EBC解密以抽取原始的BC。當(dāng)計(jì)時(shí)器t2 在步驟470超時(shí)時(shí),處理回到步驟462。當(dāng)計(jì)時(shí)器t2小于T2時(shí),如果計(jì)時(shí)器t3 在步驟472超時(shí),則計(jì)時(shí)器t3在步驟474處開(kāi)始并回到466。
密鑰管理和更新在圖8C內(nèi)說(shuō)明,其中CS應(yīng)用函數(shù)508以生成SK_RAND值, 該值是CS和MS使用的中間值以計(jì)算SK。尤其是,函數(shù)508應(yīng)用BAK值、SK—RAND 和時(shí)間因子。雖然圖8C內(nèi)的實(shí)施例應(yīng)用計(jì)時(shí)器以確定何時(shí)更新SK,其它的實(shí)施例 可以使用其它的措施以提供周期性更新,例如錯(cuò)誤或其它事件的發(fā)生。CS提供給 每個(gè)訂戶SK—RAND值,其中駐留在每個(gè)UIM內(nèi)的函數(shù)518應(yīng)用如CS的函數(shù)508相 同的函數(shù)。函數(shù)518對(duì)SK—RAND、 BAK和計(jì)時(shí)器值進(jìn)行操作以生成存儲(chǔ)在ME內(nèi)的內(nèi) 存位置內(nèi)的SK,諸如似五,540的M五M, 542。
如上所述,根據(jù)第四示例實(shí)施例,SK使用BAK經(jīng)加密以形成SKI, SKI被發(fā)送 到MS。在示例實(shí)施例中,SK在使用BAK加密的IPSec分組內(nèi)被發(fā)送。CS還可能廣 播可以用于標(biāo)識(shí)用SK加密的數(shù)據(jù)對(duì)應(yīng)的SPI。該實(shí)施例不需要進(jìn)一步討論。
在上述的示例實(shí)施例中,CS可能選擇如CS期望的那樣更新SK。 SK改變?cè)筋l 繁,CS越能防止攻擊者發(fā)布SK值。有時(shí)攻擊者可能會(huì)比其它時(shí)間更考慮發(fā)布SK 值的好處。這源于廣播的內(nèi)容的性質(zhì)。例如,在重大時(shí)間發(fā)生時(shí),未預(yù)訂的用戶會(huì) 對(duì)接收HSBS上的新聞更感興趣,因此,會(huì)比其它時(shí)間更愿意支付非法接入費(fèi)用。 在這些時(shí)候,CS可能通過(guò)比正常更頻繁地改變SK而增加費(fèi)用和不便性以阻止攻擊 者和未預(yù)訂用戶。CS必須知道,這限于UIM的處理能力。如果CS太頻繁地改變SK, 則UIM會(huì)不能實(shí)時(shí)計(jì)算SK值,則用戶會(huì)不能實(shí)時(shí)對(duì)內(nèi)容進(jìn)行解密。
本領(lǐng)域內(nèi)的技術(shù)人員可以理解信息和信號(hào)可能使用各種不同的科技和技 術(shù)表示。例如,上述說(shuō)明中可能涉及的數(shù)據(jù)、指令、命令、信息、信號(hào)、比特、 碼元和碼片最好由電壓、電路、電磁波、磁場(chǎng)或其粒子、光場(chǎng)或其粒子、或它 們的任意組合來(lái)表示。
本領(lǐng)域的技術(shù)人員還可以理解,這里揭示的結(jié)合這里描述的實(shí)施例所描述 的各種說(shuō)明性的邏輯框、模塊、電路和算法步驟可以用電子硬件、計(jì)算機(jī)軟件 或兩者的組合來(lái)實(shí)現(xiàn)。為清楚地說(shuō)明硬件和軟件的可互換性,各種說(shuō)明性的組件、方框、模塊、電路和步驟一般按照其功能性進(jìn)行闡述。這些功能性究竟作 為硬件或軟件來(lái)實(shí)現(xiàn)取決于整個(gè)系統(tǒng)所采用的特定的應(yīng)用程序和設(shè)計(jì)約束。技 術(shù)人員可以以多種方式對(duì)每個(gè)特定的應(yīng)用實(shí)現(xiàn)描述的功能,但該種實(shí)現(xiàn)決定不 應(yīng)引起任何從本發(fā)明范圍的偏離。
各種用在此的說(shuō)明性實(shí)施例揭示的邏輯框、模塊和電路的實(shí)現(xiàn)或執(zhí)行可以
用通用處理器、數(shù)字信號(hào)處理器(DSP)或其它處理器、專用集成電路(ASIC)、 現(xiàn)場(chǎng)可編程門陣列(FPGA)或其它可編程邏輯器件、離散門或晶體管邏輯、離散 硬件組件或任何以上的組合以實(shí)現(xiàn)在此描述的功能。通用處理器最好是微處理 器,然而或者,處理器可以是任何常規(guī)的處理器、控制器、微控制器或狀態(tài)機(jī)。 處理器可以實(shí)現(xiàn)為計(jì)算設(shè)備的組合,例如DSP和微處理器的組合、多個(gè)微處理 器、 一個(gè)或多個(gè)結(jié)合DSP內(nèi)核的微處理器或任何該種配置。
在此用實(shí)施例揭示的方法步驟或算法可能直接在硬件內(nèi)、處理器執(zhí)行的軟 件模塊或兩者的組合內(nèi)執(zhí)行。軟件模塊可以駐留于R認(rèn)存儲(chǔ)器、快閃(flash) 存儲(chǔ)器、R0M存儲(chǔ)器、EPROM存儲(chǔ)器、SPI—SKPROM存儲(chǔ)器、寄存器、硬盤、移 動(dòng)盤、CD-R0M、或本領(lǐng)域中已知的其它任意形式的存儲(chǔ)媒體中。 一示范處理器 最好耦合到處理器使處理器能夠從存儲(chǔ)介質(zhì)讀取寫入信息?;蛘撸鎯?chǔ)介質(zhì)可 能整合到處理器。處理器和存儲(chǔ)介質(zhì)可駐留于專用集成電路ASIC中。ASIC可 以駐留于用戶終端內(nèi)。或者,處理器和存儲(chǔ)介質(zhì)可以駐留于用戶終端的離散元 件中。
上述優(yōu)選實(shí)施例的描述使本領(lǐng)域的技術(shù)人員能制造或使用本發(fā)明。這些實(shí) 施例的各種修改對(duì)于本領(lǐng)域的技術(shù)人員來(lái)說(shuō)是顯而易見(jiàn)的,這里定義的一般原 理可以被應(yīng)用于其它實(shí)施例中而不使用創(chuàng)造能力。因此,本發(fā)明并不限于這里 示出的實(shí)施例,而要符合與這里揭示的原理和新穎特征一致的最寬泛的范圍。
權(quán)利要求
1.一種用于安全傳輸?shù)姆椒?,所述方法包括下述步驟為要傳輸?shù)南@得短期密鑰,為所述消息獲得訪問(wèn)密鑰,所述訪問(wèn)密鑰具有訪問(wèn)密鑰標(biāo)識(shí)符;用所述短期密鑰對(duì)所述消息進(jìn)行加密;形成包括所述短期密鑰標(biāo)識(shí)符以及隨機(jī)值的分組頭部;以及將經(jīng)加密的消息與所述分組頭部一起發(fā)送。
2. 如權(quán)利要求l所述的方法,其特征在于,所述隨機(jī)值與所述短期密鑰相關(guān)聯(lián)。
3. 如權(quán)利要求l所述的方法,其特征在于,所述短期密鑰是所述訪問(wèn)密鑰和 所述隨機(jī)值的函數(shù)。
4. 如權(quán)利要求l所述的方法,其特征在于,所述短期密鑰具有短期密鑰標(biāo)識(shí) 符,所述短期密鑰標(biāo)識(shí)符包括所述訪問(wèn)密鑰標(biāo)識(shí)符和所述隨機(jī)值。
5. 如權(quán)利要求l所述的方法,其特征在于,所述隨機(jī)值是安全性參數(shù)索引值。
6. 如權(quán)利要求5所述的方法,其特征在于,所述安全性參數(shù)索引值是隨機(jī)數(shù)。
7. 如權(quán)利要求l所述的方法,其特征在于,所述方法在內(nèi)容服務(wù)器中運(yùn)行, 并且將經(jīng)加密的消息與所述分組頭部一起發(fā)送給移動(dòng)裝置。
8. 如權(quán)利要求l所述的方法,其特征在于,對(duì)經(jīng)加密的消息和分組頭部的發(fā) 送是無(wú)線發(fā)送。
9. 一種內(nèi)容服務(wù)器裝置,該裝置包括用于安全傳輸?shù)奶幚黼娐?,所述處理?路用于為要傳輸?shù)南@得短期密鑰,為所述消息獲得訪問(wèn)密鑰,所述訪問(wèn)密鑰具有訪問(wèn)密鑰標(biāo)識(shí)符; 用所述短期密鑰對(duì)所述消息進(jìn)行加密;形成包括所述短期密鑰標(biāo)識(shí)符以及隨機(jī)值的分組頭部;以及將經(jīng)加密的消息與所述分組頭部一起發(fā)送。
10. 如權(quán)利要求9所述的裝置,其特征在于,所述短期密鑰是所述訪問(wèn)密鑰 和所述隨機(jī)值的函數(shù)。
11. 如權(quán)利要求9所述的裝置,其特征在于,所述短期密鑰具有短期密鑰標(biāo) 識(shí)符,所述短期密鑰標(biāo)識(shí)符包括所述訪問(wèn)密鑰標(biāo)識(shí)符和所述隨機(jī)值。
12. 如權(quán)利要求9所述的裝置,其特征在于,所述隨機(jī)值是安全性參數(shù)索引值。
13. —種安全傳輸裝置,包括 用于為要傳輸?shù)南@得短期密鑰的裝置;用于為所述消息獲得訪問(wèn)密鑰的裝置,所述訪問(wèn)密鑰具有訪問(wèn)密鑰標(biāo)識(shí)符-, 用所述短期密鑰對(duì)所述消息進(jìn)行加密的裝置;用于形成包括所述短期密鑰標(biāo)識(shí)符以及隨機(jī)值的分組頭部的裝置;以及 用于將經(jīng)加密的消息與所述分組頭部一起發(fā)送的裝置。
14. 如權(quán)利要求13所述的裝置,其特征在于,所述短期密鑰是所述訪問(wèn)密鑰 和所述隨機(jī)值的函數(shù)。
15. 如權(quán)利要求13所述的裝置,其特征在于,所述短期密鑰具有短期密鑰標(biāo) 識(shí)符,所述短期密鑰標(biāo)識(shí)符包括所述訪問(wèn)密鑰標(biāo)識(shí)符和所述隨機(jī)值。
16. 如權(quán)利要求13所述的方法,其特征在于,所述隨機(jī)值是安全性參數(shù)索 引值。
17. —種在內(nèi)容服務(wù)器裝置上運(yùn)行的、用于安全傳輸?shù)挠?jì)算機(jī)程序,當(dāng)處理器執(zhí)行所述程序時(shí),所述處理器為要傳輸?shù)南@得短期密鑰,為所述消息獲得訪問(wèn)密鑰,所述訪問(wèn)密鑰具有訪問(wèn)密鑰標(biāo)識(shí)符; 用所述短期密鑰對(duì)所述消息進(jìn)行加密;形成包括所述短期密鑰標(biāo)識(shí)符以及隨機(jī)值的分組頭部;以及 將經(jīng)加密的消息與所述分組頭部一起發(fā)送。
18.如權(quán)利要求17所述的計(jì)算機(jī)程序,其特征在于,所述短期密鑰是所述訪 問(wèn)密鑰和所述隨機(jī)值的函數(shù)。
19. 一種用于安全傳輸?shù)奶幚黼娐?,所述處理電路用?為要傳輸?shù)南@得短期密鑰,為所述消息獲得訪問(wèn)密鑰,所述訪問(wèn)密鑰具有訪問(wèn)密鑰標(biāo)識(shí)符; 用所述短期密鑰對(duì)所述消息進(jìn)行加密;形成包括所述短期密鑰標(biāo)識(shí)符以及隨機(jī)值的分組頭部;以及 將經(jīng)加密的消息與所述分組頭部一起發(fā)送。
20.如權(quán)利要求19所述的處理電路,其特征在于,所述短期密鑰是所述訪問(wèn) 密鑰和所述隨機(jī)值的函數(shù)。
21. —種用于安全接收傳輸?shù)姆椒?,所述方法包括下述步驟 接收傳輸,所述傳輸包括訪問(wèn)密鑰標(biāo)識(shí)符、隨機(jī)值和經(jīng)加密的內(nèi)容。 根據(jù)所述訪問(wèn)密鑰標(biāo)識(shí)符,確定訪問(wèn)密鑰; 根據(jù)所述訪問(wèn)密鑰和所述隨機(jī)值,生成短期密鑰;以及 用所述短期密鑰對(duì)所述傳輸中經(jīng)加密的內(nèi)容進(jìn)行解密。
22.如權(quán)利要求21所述的方法,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和所述隨 機(jī)值定義了與所述短期密鑰相關(guān)聯(lián)的短期密鑰標(biāo)識(shí)符。
23.如權(quán)利要求21所述的方法,其特征在于,所述方法在移動(dòng)裝置中運(yùn)行, 并且所述傳輸是無(wú)線傳輸。
24. 如權(quán)利要求21所述的方法,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和隨機(jī)值 是所述傳輸?shù)姆纸M頭部的一部分。
25. 如權(quán)利要求21所述的方法,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和隨機(jī)值 對(duì)于所述傳輸是特定的。
26. 如權(quán)利要求21所述的方法,其特征在于,用于生成短期密鑰的所述步驟包括用所述訪問(wèn)密鑰對(duì)所述隨機(jī)值加密,以恢復(fù)所述短期密鑰。
27. —種支持廣播服務(wù)的無(wú)線通信裝置,所述裝置包括無(wú)線接收機(jī),用于接收傳輸,所述傳輸包括訪問(wèn)密鑰標(biāo)識(shí)符、隨機(jī)值和經(jīng)加 密的內(nèi)容;用戶標(biāo)識(shí)單元,用于恢復(fù)短期密鑰,以便對(duì)廣播消息進(jìn)行解密,所述用戶標(biāo)識(shí)單元包括處理電路,所述處理電路用于根據(jù)所述訪問(wèn)密鑰標(biāo)識(shí)符,確定訪問(wèn)密鑰; 根據(jù)所述訪問(wèn)密鑰和所述隨機(jī)值,生成短期密鑰; 移動(dòng)設(shè)備單元,其用所述短期密鑰對(duì)所述傳輸中經(jīng)加密的內(nèi)容進(jìn)行解密。
28. 如權(quán)利要求27所述的裝置,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和所述隨 機(jī)值定義了與所述短期密鑰相關(guān)聯(lián)的短期密鑰標(biāo)識(shí)符。
29. 如權(quán)利要求27所述的裝置,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和隨機(jī)值 是所述傳輸?shù)姆纸M頭部的一部分。
30. 如權(quán)利要求27所述的裝置,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和隨機(jī)值 對(duì)于所述傳輸是特定的。
31. —種用于安全接收傳輸?shù)臒o(wú)線裝置,所述無(wú)線裝置包括 用于接收傳輸?shù)难b置,所述傳輸包括訪問(wèn)密鑰標(biāo)識(shí)符、隨機(jī)值和經(jīng)加密的內(nèi)容;和于根據(jù)所述訪問(wèn)密鑰標(biāo)識(shí)符確定訪問(wèn)密鑰的裝置; 用于根據(jù)所述訪問(wèn)密鑰和所述隨機(jī)值生成短期密鑰的裝置;以及 用所述短期密鑰對(duì)所述傳輸中經(jīng)加密的內(nèi)容進(jìn)行解密的裝置。
32. 如權(quán)利要求31所述的裝置,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和所述隨 機(jī)值定義了與所述短期密鑰相關(guān)聯(lián)的短期密鑰標(biāo)識(shí)符。
33. 如權(quán)利要求31所述的裝置,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和隨機(jī)值 是所述傳輸?shù)姆纸M頭部的一部分。
34. 如權(quán)利要求31所述的裝置,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和隨機(jī)值 對(duì)于所述傳輸是特定的。
35. —種在移動(dòng)裝置上運(yùn)行的、用于安全接收廣播的計(jì)算機(jī)程序,當(dāng)處理器 執(zhí)行所述程序時(shí),所述處理器接收傳輸,所述傳輸包括訪問(wèn)密鑰標(biāo)識(shí)符、隨機(jī)值和經(jīng)加密的內(nèi)容。 根據(jù)所述訪問(wèn)密鑰標(biāo)識(shí)符,確定訪問(wèn)密鑰; 根據(jù)所述訪問(wèn)密鑰和所述隨機(jī)值,生成短期密鑰;以及 用所述短期密鑰對(duì)所述傳輸中經(jīng)加密的內(nèi)容進(jìn)行解密。
36. 如權(quán)利要求35所述的計(jì)算機(jī)程序,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和 所述隨機(jī)值定義了與所述短期密鑰相關(guān)聯(lián)的短期密鑰標(biāo)識(shí)符。
37. 如權(quán)利要求35所述的計(jì)算機(jī)程序,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和 隨機(jī)值對(duì)于所述傳輸是特定的。
38. 如權(quán)利要求35所述的計(jì)算機(jī)程序,其特征在于,用于生成短期密鑰的所 述步驟包括用所述訪問(wèn)密鑰對(duì)所述隨機(jī)值加密,以恢復(fù)所述短期密鑰。
39. —種用于安全接收廣播的處理電路,所述處理電路用于接收傳輸,所述傳輸包括訪問(wèn)密鑰標(biāo)識(shí)符、隨機(jī)值和經(jīng)加密的內(nèi)容。 根據(jù)所述訪問(wèn)密鑰標(biāo)識(shí)符,確定訪問(wèn)密鑰; 根據(jù)所述訪問(wèn)密鑰和所述隨機(jī)值,生成短期密鑰;以及用所述短期密鑰對(duì)所述傳輸中經(jīng)加密的內(nèi)容進(jìn)行解密。
40.如權(quán)利要求39所述的處理電路,其特征在于,所述訪問(wèn)密鑰標(biāo)識(shí)符和隨 機(jī)值對(duì)于所述傳輸是特定的。
全文摘要
一種用于數(shù)據(jù)處理系統(tǒng)內(nèi)安全性的方法和裝置。每個(gè)用戶被提供了一個(gè)注冊(cè)密鑰。長(zhǎng)時(shí)間更新的廣播密鑰使用注冊(cè)密鑰經(jīng)加密并被周期性地提供給用戶。短期更新的密鑰使用廣播密鑰經(jīng)加密。短期密鑰在每個(gè)廣播消息上都有,其中在廣播內(nèi)容前的因特網(wǎng)協(xié)議頭部?jī)?nèi)提供了用于計(jì)算短期密鑰的充分的信息。廣播然后使用短期密鑰經(jīng)加密,其中用戶使用短期密鑰對(duì)廣播消息進(jìn)行解密。
文檔編號(hào)G06F21/24GK101515851SQ20091012892
公開(kāi)日2009年8月26日 申請(qǐng)日期2002年10月8日 優(yōu)先權(quán)日2001年10月9日
發(fā)明者G·G·羅斯, N·K·N·利恩, P·豪基斯 申請(qǐng)人:高通股份有限公司