CN101110678A - 用于移动通信系统内安全数据传输的方法和装置 - Google Patents

用于移动通信系统内安全数据传输的方法和装置 Download PDF

Info

Publication number
CN101110678A
CN101110678A CNA2007101465097A CN200710146509A CN101110678A CN 101110678 A CN101110678 A CN 101110678A CN A2007101465097 A CNA2007101465097 A CN A2007101465097A CN 200710146509 A CN200710146509 A CN 200710146509A CN 101110678 A CN101110678 A CN 101110678A
Authority
CN
China
Prior art keywords
key
bak
server
uim
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101465097A
Other languages
English (en)
Other versions
CN101110678B (zh
Inventor
P·M·霍克斯
R·T·苏
R·雷扎法
G·G·罗斯
P·E·本德
J·王
R·F·小奎克
A·C·马亨德兰
P·A·阿加西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101110678A publication Critical patent/CN101110678A/zh
Application granted granted Critical
Publication of CN101110678B publication Critical patent/CN101110678B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Abstract

安全传输的方法和装置。每个用户被提供一注册密钥。长期更新的广播密钥是使用注册密钥经加密并被周期性地提供给用户。短期更新的密钥使用广播密钥被加密并被周期性地提供给用户。广播然后使用短期密钥被加密,其中用户使用该短期密钥对广播消息解密。一个实施例提供链路层内容加密。另一实施例提供端到端加密。

Description

用于移动通信系统内安全数据传输的方法和装置
背景
在35.U.S.C.§120之下优先权申明
本专利申请是专利申请号09/933972的延续部分,并对其申明优先权,所述专利申请号09/933972题为“METHOD AND APPARATUS FOR SECURITY IN A DATAPROCESSING SYSTEM”,提交于2001年8月20日,被转让给本发明的受让人并在此包括作为参考。
领域
本发明一般涉及数据处理系统,尤其涉及用于数据处理系统内安全性的方法和装置。
背景
数据处理和信息系统(包括通信系统)内的安全性涉及责任性、公平性、准确性、机密性、可操作性以及多种其他期望准则。在电子商务、无线通信、广播内使用的加密或一般的密码学领域有无限的应用范围。在电子商务方面,加密被用于防止诈骗并确认金融交易。在数据处理系统内,加密被用于确认参与者身份。加密还被用于防止黑客、保护Web网页并防止访问机密文件。
非对称加密系统经常被称密码系统,该系统使用相同的密钥(即保密密钥)以对消息加密和解密,其中非对称加密系统使用第一密钥(即公共密钥)以对消息加密并使用不同密钥(即私有密钥)以对其解密。非对称密码系统还被称为公共密钥密码系统。在对称密码系统内存在从发送者到接收者的保密密钥安全提供的问题。另外,当频繁更新密钥或其他加密机制时存在问题。在数据处理系统内,安全地更新密钥的方法引致处理时间、存储器存储和其他处理开销。在无线通信系统内,更新密钥使用宝贵的带宽用于传输。
当前技术不提供一种对一大组移动站更新密钥以使它们能访问加密的广播的方法。因此需要一种在数据处理系统内更新密钥安全且有效的方法。另外,在无线通信系统内需要一种安全有效的更新密钥方法。
概述
在此揭示的实施例通过提供数据处理系统内安全性的方法而满足上述需要。
在一方面,安全传输方法包括确定传输内参与者特定的注册密钥,确定第一密钥,用注册密钥对第一密钥加密,确定第二密钥,用第一密钥对第二密钥加密并更新第一和第二密钥。
在另一方面,安全接收传输的方法包括接收传输内参与者特定的注册密钥,接收第一密钥,用注册密钥对第一密钥解密,接收第二密钥用第一密钥对第二密钥解密,接收广播信息流,并使用第二密钥对广播信息流解密。
在另一方面,支持广播服务选项的无线通信系统有基础设施元件,包括接收电路、用户身份单元,所述单元用于为对广播消息解密而恢复短期密钥,并包括移动设备单元,适用于应用短期密钥以对广播消息解密。用户身份单元包括处理单元,用于对密钥信息解密,并包括内存存储单元,用于存储注册密钥。
附图的简要描述
图1A是密码系统图。
图1B是对称密码系统图。
图1C是非对称密码系统图。
图1D是PGP加密系统图。
图1E是PGP解密系统图。
图2是支持多个用户的扩频通信系统图。
图3是支持广播传输的通信系统框图。
图4是无线通信系统内移动站框图。
图5是描述移动站内密钥更新的模型,所述密钥用于控制广播接入。
图6是描述UIM内密码操作的模型。
图7A-7D说明在支持广播传输的无线通信系统内实现安全加密的方法。
图7E是支持广播传输的无线通信系统内安全选项的密钥更新周期时序图。
图8A-8D说明支持广播传输的无线通信系统内安全加密方法的应用。
图9是说明支持广播传输的通信系统内安全性的高层结构图。
图10是使用链路层内容加密的通信系统框图。
图11是使用端到端内容加密的通信系统框图。
图12是使用中央化BAK加密的通信系统框图。
图13是说明在通信系统内提供注册密钥(RK)的时序图。
图14是说明通信系统内广播接入密钥(BAK)的订户服务器(SS)加密时序图。
图15是说明通信系统内本地加密的BAK的时序图。
图16是说明通信系统内使用鉴别向量(AV)生成临时密钥(TK)的时序图。
图17是说明通信系统内链路层加密的时序图。
图18是支持广播和多播服务的通信系统。
图19是说明内容服务器(CS)实现的广播接入密钥(BAK)更新的时序图。
图20是说明服务提供商(SP)实现的BAK更新时序图。
图21说明通过组合在广播信道上发送的信息从BAK导出多个解密密钥。
图22是支持BCMCS的通信系统结构。
图23是支持BCMCS的通信系统内注册密钥(RK)建立的时序图,其中本地服务提供商不拥有内容服务器(CS)。
图24是支持BCMCS的通信系统结构,其中本地服务提供商拥有CS。
图25是通过提供多播服务的承载体(bearer)路径设立时序图。
图26是通过提供单播服务的承载体路径设立时序图。
图27是通过为多播服务的MS注册的承载体路径配置时序图。
详细描述
“示例”一词在此仅用于指“用作示例、实例或说明”。在此描述的任何作为“示例”的实施例不一定被理解为最优的或优于其它实施例的。
无线通信系统广泛用于提供多种类型的通信诸如声音、数据等。这些系统可能基于码分多址(CDMA)、时分多址(TDMA)或一些其它的多址技术。CDMA系统提供优于其它类型系统的一定优势包括增加的系统容量。
CDMA系统可能设计成支持一个或多个CDMA标准诸如:“TIA/EIA-95-BMobile Station-Base Station Compatibility Standard for Dual-ModeWideband Spread Spectrum Cellular System”,在此被称为the IS-95standard;由名为“第三代合伙人计划”(3GPP)的联盟提供的标准,它们体现在一组文档内包括文档号3G TS 25.211、3G TS 25.212、3G TS 25.213以及3G TS 25.214,在此被称为W-CDMA标准;由名为“第三代合伙人计划2”(3GPP2)的联盟提供的标准以及TR-45.5在此被称为cdma2000标准,先前被称为IS-2000 MC。这些描述的标准在此引入作为参考。
每种标准定义了从基站到移动传输的数据的处理,反之依然。作为示例实施例,以下讨论考虑符合cdma2000协议标准的扩频通信系统。其它的实施例可能包含其它标准/系统。且其它实施例可能对任何类型的使用密码系统的数据处理系统应用在此揭示的安全方法。
密码系统是一种伪装消息的方法,它使得特定的用户组能提取消息。图1A说明了基本的密码系统10。密码学是建立和使用密码系统的技术。密码分析是破解密码系统的技术,即当不是允许访问消息的特定用户组时,接收并理解消息。原消息被称为明文消息或明文。加密消息被称为密文,其中加密包括任何将明文转化为密文的方法。解密包括任何将密文转换为明文的方法,即恢复原消息。如图1A所说明的,明文消息经加密以形成密文。密文然后经接收并解密以恢复明文。虽然明文和密文一般指数据,但加密的概念可以应用到任何数字信息,包括数字形式的音频和视频数据。虽然在此提供的本发明的描述使用与密码学一致的明文和密文术语,但这些术语不排除数字通信的其它形式。
密码系统基于机密。如果在组外的实体在没有大量资源情况下不能获取机密,则称一组实体共享一个机密。该机密被称为用作实体组间的安全联系。
密码系统可能是算法的集合,其中每个算法经标识且这些标识被称为密钥。对称加密系统经常被称为密码系统,该系统使用相同密钥(即秘密密钥)以对消息进行加密和解密。对称加密系统20在图1B内说明,其中加密和解密使用相同的私有密钥。
相比之下,非对称加密系统使用第一密钥(即公共密钥)以对消息进行加密,并使用不同的密钥(例如私有密钥)对其进行解密。图1C说明非对称加密系统30,其中为加密提供一个密钥,为解密提供第二密钥。非对称密码系统还被称为公共密钥密码系统。公共密钥经公布,且可用于对任何消息加密,然而,只有私有密钥可以用来对用公共密加密的消息进行解密。
在对称密码系统内存在将机密密钥安全地从发送者提供给接收者的问题。一个解决方案是可能使用信使以提供信息,或更有效并可靠的方法可能是使用公共密钥密码系统,诸如Rivest、Shamir和Adleman(RSA)定义的公共密钥密码系统,以下将描述。RSA系统在被称为相当好私密性(PGP)的流行安全性工具内被使用,且在以下将讨论。例如,原录制密码系统通过将每个字母在字母集内移n个而改变明文内的字母,其中n是预定的常整数值。在该方案中,“A”用“D”来替换等,其中给定的加密方案可能包括几个不同的n的值。在该加密方案中“n”是密钥。在接收密文前向预定的接收者提供了加密方案。这样,只有知道密钥的任能对密文进行解密以恢复明文。然而,通过利用加密知识来计算密钥,非预定的接收者可能能截获并对密文进行解密,从而导致了安全性的问题。
更复杂和成熟的密码系统使用战略密钥,它阻止了来自非预定方的截获和解密。经典的密码系统使用加密函数E和解密函数D,诸如:
D_K(E_K(P))=P,  对于任何明文P  (1)
在公共密码系统内,E_K可以很简单地从已知的“公共密钥”Y中计算得到,该Y是从K计算而得得。Y被公布,使得任何人能对消息加密。解密函数D_K从公共密钥Y计算而得,但只是在知道私有密钥K的情况下。在不知道私有密钥K的情况下,非预定方接收者可能不能对如此生成的密文解密。这样,只有生成K的接收者能对消息解密。
RSA是Rivest、Shamir和Adleman定义的公共密钥密码系统,其中例如,明文考虑为多达2512的正整数。密钥是四元组(p,q,e,d),其中p作为256比特质数给出,q作为258比特质数给出,d和e是(de-1)除(p-1)(q-1)的大数。另外,定义加密函数为:
E_K(P)=Pe mod pq,D_K(C)=Cd mod pq.(2)
然而,E_K很简单地能从对(pq,e)计算得到,没有已知简单的方法可以从对(pq,e)计算D_K。因此,生成K的接收者能公布(pq,e)。可能将机密消息发送到接收者,因为他是能读消息的人。
PGP组合了对称和非对称加密的特点。图1D和1E说明PGP系统50,其中明文消息经加密并经恢复。在图1D内,明文消息经压缩以节省调制器传输时间和磁盘空间。压缩增强了加密安全性,因为这在加密和解密过程上加入了另一层转换。大多数密码分析技术使用在明文内发现的模式而破解密码。压缩减少了明文内的模式,从而增强了抗密码分析性。值得注意的是一个实施例不压缩明文或其它太短而不压缩的消息或是压缩不好的消息。
PGP然后建立会话密钥,它是只有一次有效的秘密密钥。该密钥是可能从任何随机事件生成的随机数,诸如在打字时计算机鼠标和键盘的随机移动。会话密钥与安全加密算法一起对明文进行加密,产生密文。一旦数据经加密,会话密钥然后经加密为接收者的公共密钥。经密钥加密的公共会话密钥连同密文一起发送给接收者。
为了解密,如图1E说明的,PGP的接收者副本使用私有密钥恢复临时会话密钥,PGP然后使用该密钥对常规加密的密文进行解密。加密方法的组合利用了公共密钥加密的方便性和对称加密的速度。对称加密一般要比公共密钥加密快很多。公共密钥加密反过来提供了密钥发布和数据传输问题的解。组合起来,改善了性能和密钥发布而没有牺牲安全性。
密钥是与密码算法一起使用的值以生成特定密文。密钥一般是很大的数字。密钥大小使用比特测量的。在公共密钥加密内,安全性随着密钥大小增加而增加,然而,公共密钥大小和对称加密私有密钥大小一般不相关。虽然公共和私有密钥一般数学相关,在只有公共密钥的情况下,会产生导出私有密钥的困难。在给出足够的时间和计算功能的情况下可能导出私有密钥,这使得密钥大小的选择是很重要的安全性问题。目标是有安全的较大的密钥,而同时维持密钥大小足够小以能进行快速处理。附加的考虑是可能的截获者,特别是对于第三方而言,什么是消息的重要性,以及第三方有多少资源用以对消息进行解密。
更大的密钥在更长时间上是密码安全的。密钥以加密形式被存储。PGP尤其将密钥存储在两个文件内:一个用于公共密钥,一个用于私有密钥。这些文件被称为密钥环。在应用中,PGP加密系统将目标接收者的公共密钥加入到发送者的公共密钥环上。发送者的私有密钥被存储在发送者的私有密钥环上。
如在上述给出的示例中讨论的,发布用于加密和解密的密钥的方法可以很复杂。“密钥交换问题”涉及到首先保证密钥被交换,使得发送者和接收者可以实现相应的加密和解密,且对于双向通信而言,使得发送者和接收者可以同时对消息进行加密和解密。另外,希望密钥交换的实现使得能排除第三方的截获。最后,附加的考虑是验证,提供给接收机以保证,即消息是由预定发送方加密而不是由第三方加密的。在私有密钥交换系统中,密钥经秘密交换,这提供了成功密钥交换以及合法验证之后改善的安全性。值得注意的是私有密钥加密方案隐式提供了鉴别。密钥密码系统内暗含的假设是只有预定的发送方具有能对发送到预定接收方消息加密的密钥。而公共密钥加密方法解决了“密钥交换问题”很关键的一方面,尤其是在密钥交换时有被动偷听的抗分析性,然而,它们还是没有解决与密钥交换相关的所有问题。特别是,由于密钥被认为是“公共信息”(特别是RSA情况中),需要一些其它的机制提供鉴别,因为单独拥有密钥(足以对消息加密)不是发送者的特定唯一身份证据,也不是自己拥有对应的解密密钥足以建立接收者的身份。
一个解决方案就是研发一种密钥发布机制,它保证了列出的密钥实际上是给定的实体的密钥,有时被称为可信任实体、证书实体或第三方签约方。授权方一般实际上不生成密钥,但保证为发送方和接收方保存并用作参考的密钥列表与相关的实体是正确的且未被泄密。另一方法依靠用户发布,且相互跟踪对方的密钥,是一种不正式、分布方式的信任。在RSA中,如果用户希望除加密消息外还发送其身份信息,则用密钥对签名加密。接收者可以反向使用RSA算法以确定信息解密,使得只有发送方可以通过使用密钥而对明文加密。一般加密的“签名”是“消息摘要”,它包括机密消息的唯一数学“概述”(如果签名在多个消息上是静态的,则一旦被知道则先前的接收者或许会非法地使用它)。这样,理论上,只有消息的发送方会生成为该消息的合法签名,从而为接收者对其进行鉴别。
消息概述一般使用加密哈希函数而经计算。加密哈希函数从任何输入计算一值(带有固定的比特数),而不管输入的长度。加密哈希函数的一个特性如下:给定输出值,计算上非常难确定导致该输出的输入。加密哈希函数的一个示例是在“Secure Hash Standard”内描述的SHA-1,FIPS PUB 180-1,由联邦信息处理标准公布颁布(FIP PUBS)并由国家标准和技术局发布。
图2作为支持多个用户并能实现至少本发明一些方面和实施例的通信系统100的示例。任何一种算法和方法可以被用于在系统100内进行调度传输。系统100提供多个小区102A到102G的通信,每个都由对应的基站104A和104G相应地提供服务。在示例实施例中,一些基站104有多个接收天线,其它只有一个接收天线。类似地,一些基站104有多个发射天线,而其它只有单个发射天线。在发射天线和接收天线的组合上没有任何限制。因此,对于基站104而言,可能有多个发射天线,一个接收天线,或有多个接收天线和一个发射天线,或都只有单个或同时有多个发射和接收天线。
覆盖区域内的终端106可能是固定(即静止的)或移动的。如图2所示,多个终端106散布在系统内。每个终端106与至少一个且可能多个基站104在下行链路和上行链路在任何给定时刻通信,这取决于是否使用软切换,或终端是否被设计成并被用于(进发地或按顺序地)接收来自多个基站的多个传输。CDMA内的软切换在领域内是众知的,在美国专利号5101501内有详细描述,题为“METHOD AND SYSTEMFOR PROVIDING A SOFT HANDOFF IN A CDMA CELLULAR TELEPHONE SYSTEM”,它被转让给本发明的受让人。
下行链路是指从基站到终端的传输,上行链路是指从终端到基站的传输。在示例实施例中,一些终端106有多个接收天线,其它只有一个接收天线。在图2内,基站104A在下行链路上将数据发送到终端106A和106J,基站104B将数据发送到终端106B和106J,基站104C将数据发送到终端106C等。
对于无线数据传输增长的需要和通过无线通信技术可用的服务的扩展导致了特定数据服务的发展。一种该项服务被称为高数据率(HDR)。示例HDR服务在“EIA/TIA-IS856 cdma2000 High Rate Packet Data Air InterfaceSpecification”内被提出,称为“HDR规范”。HDR服务一般覆盖语音通信系统,它提供了在无线通信系统内有效的发送数据分组的方法。由于发送的数据量以及传输数目的增加,可用于无线电传输的有限带宽成为关键资源。因此需要一种在通信系统内有效并公平地调度传输的方法,并能最优化可用带宽的使用。在示例实施例中,图2内说明的系统100符合带有HDR服务的CDMA类型系统。
根据一实施例,系统100支持被称为高速广播服务(HSBS)的高速多媒体广播服务。HSBS的一示例应用是电影、体育事件的视频流等。HSBS服务是根据互联网协议(IP)的分组数据服务。根据示例实施例,服务提供商指明该种高速广播服务对用户的可用性。需要HSBS服务的用户预订接收服务并可能通过广告、短管理系统(SMS),无线应用协议(WAP)等发现广播服务调度。移动用户被称为移动站(MS)。基站(BS)在开销消息内发送HSBS相关的参数。当MS需要接收广播会话时,MS读取开销消息并获知合适的配置。MS然后调谐到包含HSBS信道的频率,并接收广播服务的内容。
考虑的服务是高速多媒体广播服务。该服务在本文档内被称为高速广播服务(HSBS)。一种该示例是电影、体育事件等的视频流。该服务可能是基于互联网协议(IP)的分组数据服务。
服务提供商指明该种高速广播服务对用户的可用性。需要该项服务的移动站用户预订接收服务并可能通过广告、SMS,WAP等发现广播服务调度。基站在开销消息内发送广播服务相关的参数。需要听广播会话的移动单元会读取这些消息并确定合适的配置,调谐到包含高速广播信道的频率,并开始接收广播服务的内容。
有几种可能的HSBS服务的订户/收入模型,包括免费接入、控制接入和部分控制接入。对于自由接入,不需要预订以接收服务。BS广播未经加密的内容,感兴趣的移动单元可以接收内容。服务提供商的收入可以通过在广播信道上发送的广告获得。例如,到来的电影片段可以为付钱给服务提供商的电影摄制棚而发送。
对于受控制的接入,MS用户预订服务,且支付对应的费用以接收广播服务。未经预订的用户不能接收HSBS服务。受控制的接入可以通过对HSBS传输/内容加密而实现,使得只有预订的用户能对内容解密。这可以使用空中密钥交换过程。该方案提供了很强的安全性并防止服务被偷窃。
混合接入方案,又被称为部分控制的接入,提供了作为加密的基于预订的HSBS服务,它断断续续地有不加密的广告传输。这些广告可能用于增加对加密HSBS服务的预订。这些未经加密的分段的调度可以通过外部方式为MS所知。
无线通信系统200在图3内被说明,其中视频和音频信息由内容服务器(CS)201提供给分组化数据服务网络(PDSN)202。视频和音频信息可能来自电视节目或无线电传输。信息作为分组化数据被提供,诸如在IP分组内。PDSN 202处理IP分组用于在接入网络(AN)内发布。如说明的,AN被定义为包括与多个MS 206通信的BS 204的系统部分。PDSN 202耦合到BS 204。对于HSBS服务,BS 204接收来自PDSN 202的信息流,并在指定信道上将信息提供给系统200内的订户。为了控制接入,内容由CS 201在提供给PDSN 202前经加密。订户用户被提供了解密密钥,使得能对IP分组进行解密。
图4详细说明了MS 300,类似于图3的MS 206。MS 300有耦合到接收电路304的天线302。MS 300接收来自类似于图3的BS 204的BS(未示出)的传输。MS 300包括用户标识模块(UIM)308和移动设备(ME)306。接收电路耦合到UIM 308和ME306。UIM 308为HSBS传输的安全性提供确认过程,并向ME 306提供多个密钥。ME 306可能耦合到处理单元312。ME 306实现重要处理,包括但不限于HSBS内容流的解密。ME 306包括内存存储单元MEM 310。在示例实施例中,ME 306处理单元内的数据(未示出)以及ME内存存储单元内的数据,MEM 310可以简单地通过使用有限的资源由非订户访问,因此ME 306被称为是不安全的。任何传递到ME 306的信息或由ME 306处理的信息保持短时间的安全保密。因此需要经常改变与ME 306共享的任何机密信息,诸如密钥。
UIM 308是可信任的,它存储并处理机密信息(诸如加密密钥),它可以保持机密较长时间。由于UIM 308是一个安全单元,在此存储的机密不一定需要系统经常改变机密信息。UIM 308包括处理单元,被称为安全UIM处理单元(SUPU)316和内存存储单元,被称为安全UIM存储单元(SUMU)314,它被信任是安全的。在UIM 308内,SUMU 314存储机密信息的方式使得对信息未授权的访问很难实现。如果机密信息是从UIM 308被获得的,则访问会需要大量资源。而且在UIM 308内,SUPU 316实现可能对UIM 308是外部和/或对UIM 308是内部的值上的计算。计算的结果可能被存储在SUMU 314内或传递到ME 306。用SUPU 316实现的计算值可以从UIM 308由带有大量资源的实体获得。类似地,来自SUPU 316的输出被指定存储在SUMU 314内(但不输出到ME 306),这些输出的设计使得需要大量资源才能进行未授权的截获。在一实施例中,UIM 308是MS 300内的静止单元。值得注意的是除了UIM 308内的安全存储和处理外,UIM 308还可能包括非安全存储器和处理(未示出)用于存储包括电话号码、电子邮件地址信息、网页或URL地址信息和/或调度函数等的信息。
另外的实施例可能提供可拆卸和/或可重新编程UIM。在示例实施例中,SUPU316对于在安全性和密钥处理之上的功能没有很大的处理功能,其中安全性和密钥过程诸如可能被用于能对HSBS的广播内容进行加密。其它的实施例可能实现带有更强处理功能的UIM。
UIM 308与特定的用户相关,并首先被用于确认MS 300享有用户的特权,诸如接入移动电话网络。因此,用户与UIM 308相关而不是MS 300。同一用户可能与多个UIM 308相关。
广播服务面临一个问题,即确定如何将密钥发布给订户。为了在特定时间对广播内容解密,ME必须知道当前的解密密钥。为了避免偷窃服务,解密密钥应经常被改变,例如每分钟改变密钥。这些解密密钥被称为短期密钥(SK)。SK用于对广播内容在短时间内解密,所以SK被假设对于用户有一定量的固有费用值。例如,内在币值可能是注册费用的一部分。假设非订户从订户的内存存储单元MEM 310获得SK的费用超过SK的固定费用值。即非法获得SK的费用超过报酬,则导致没有净收益。因此没有需要保护内存存储单元MEM 310内的SK。然而,如果机密密钥的生存期长于SK的生存期,则非法获得该机密密钥的费用可能少于报酬。在该情况下,从内存存储单元MEM 310获得该密钥是有好处的。因此,理想化情况下,内存存储单元MEM 310不会存储生存期长于SK的机密。
由CS(未示出)用于将SK发布到各个订户单元的信道被假设为不安全的。因此,当发布给定的SK时,CS希望使用一种技术,不让非订户用户知道SK的值。另外,CS将SK发布到潜在的大量订户用于在相对较短的时间帧内在相应的ME内进行处理。密钥传输的已知安全方法一般较慢,且需要大量的密钥传输,一般对于需要的准则不可行。示例实施例时可行的将解密密钥在短时间帧内发布到大订户集合的可行方法,使得非订户不能获得解密密钥。
在示例实施例中,MS 300支持无线通信系统内的HSBS。为了获得到HSBS的接入,用户必须注册,然后预订服务。一旦启用了注册,各个密钥经周期性地更新。在注册过程中,CS和UIM 308在注册密钥(RK)上取得一致,RK作为用户和CS之间的安全性关联。。CS然后可能发送用RK加密的UIM更机密信息。RK在UIM 308内被保持为机密,且对于给定的UIM 308是唯一的,即每个用户被分配以不同的RK。单独的注册过程不给予用户到HSBS的接入。如上所述,在注册后,用户预订服务。在预订过程中,CS将公共广播接入密钥(BAK)的值发送到UIM 308。CS将使用对UIM 308唯一的RK加密的BAK值发送到MS 300,尤其是UIM 308。UIM 308能使用RK从加密的版本恢复原BAK的值。BAK作为CS和订户组间的安全性关联。CS然后广播被称为SK信息(SKI)的数据,该信息在UIM 308内与BAK组合以导出SK。UIM 308然后将SK传递到ME 306。这样,CS可以有效地将SK的新值发布到预订用户的ME。
以下更详细地讨论注册过程。当用户与某一CS注册,UIM 308和CS(未示出)建立安全性关联。即UIM 308和CS在机密注册密钥RK上取得一致。RK对于每个UIM 308是唯一的,虽然如果用户有多个UIM,取决于CS政策,这些UIM可能共享同一个RK。该注册可能发生在当用户预订由CS提供的广播信道时或可能发生在预订前。单个CS可能提供多个广播信道。CS可能选择将用户与对所有信道相同的RAK相关联,或需要用户为每个信道注册,并将同一用户与不同信道上的RK相关联。多个CS可能选择使用相同的注册密钥或要求用户注册并为每个CS获得不同的RK。
两种为设立该安全性关联的通常情况包括:用于3GPP系统的鉴别密钥协定(AKA)方法以及用于IPSec的互联网密钥交换(IKE)方法。在两种情况下,UIM存储单元SUMU 314包含在此被称为A密钥的机密密钥。作为示例描述AKA方法。在AKA方法中,A密钥是只有UIM和被信任第三方(TTP)知道的机密,其中TTP可能包括多于一个实体。TTP一般是用户与其进行注册的移动服务提供商。CS和TTP间的所有通信是安全的,CS相信TTP不会帮助未经授权的对广播服务的访问。当用户注册时,CS通知TTP,用户希望注册服务,且提供用户请求的确认。TTP使用一个(类似于加密哈希函数的)函数以计算来自A密钥的RK以及被称为注册密钥信息(RKI)的附加数据。TTP将RK和/或RKI在安全信道上与其它数据一起传递到CS。CS将RKI发送到MS 300。接收机电路304将RKI传递到UIM 308并将RKI传递到ME 306。UIM 308从RKI计算RK,以及存储在UIM内存单元SUMU 314内的A密钥。RK被存储在UIM内存单元SUMU 314内,且不直接被提供给ME 306。另外的实施例可能使用IKE情况,或一些其它的方法以建立RK。RK作为CS和UIM 308间的安全性关联。
在AKA方法中,RK是在CS、UIM和TTP间共享的机密。因此,如在此使用的,AKA方法暗示CS和UIM间的任何安全性相关隐含地包括TTP。在任何安全性相关内包括TTP不被认为违反安全性,因为CS相信TTP不会帮助对广播信道未经授权的访问。如上所述,如果与ME 306一起共享密钥,需要经常改变密钥。这是因为有非订户访问存储在内存存储单元MEM 310内的信息的风险,这样会导致访问控制或部分控制的服务。ME 306在内存存储单元MEM 310内存储SK(用于对广播内容解密的密钥信息)。CS必须发送对订户用户充分的信息以计算SK。如果订户用户的ME306可以从该信息计算SK,则计算SK需要的附加信息就不是机密了。在该情况下,假设非订户用户的ME 306还能从该信息计算SK。因此,该SK值必须在SUPU 316内使用CS和SUMU 314共享的机密密钥而经计算。CS和SUMU 314共享RK值,然而每个用户有唯一的RK值。对于CS而言,没有充分的时间用每个RK值对SK加密,并将这些加密的值发送到每个订户用户。需要一些其他技术。
以下段落更详细地讨论预订过程。为了保证安全性信息SK的有效发布,CS周期性地将公共广播接入密钥(BAK)分配给每个订户UIM 308。对于每个订户,CS使用对应的RK对BAK加密以获得称为BAKI(BAK信息)的值。CS将对应的BAKI发送到订户用户的MS 300。例如,BAK可能作为使用对应每个MS的RK加密的IP分组而经发送。在示例实施例中,BAKI是包含使用RK作为密钥而加密的BAK的IPSec分组。由于RK是每个用户的密钥,CS必须单独将BAK发送到每个订户;因此BAK不在广播信道上被发送。MS 300将BAKI传递到UIM 308。SUPU 316使用存储在SUMU314内的RK值和BAKI值计算BAK。BAK值然后被存储在SUMU内。在示例实施例中,BAKI包含安全参数索引(SPI)值,它指示MS 300将BAKI传递到UIM 308,并指示UIM 308使用RAK以对BAKI解密。
更新BAK的周期需要足够长,使得CS能单独地将BAK发送到每个订户而没有大量的开销。由于ME 306不被信任保持长时间的机密,UIM 308不向ME 306提供BAK。BAK作为CS和HSBS服务的订户组间的安全性关联。
以下讨论在成功预订过程后如何更新SK。在用于更新BAK的每个时段内,在SK在广播信道上被发布期间提供了短期间隔。CS使用加密函数以确定两个值SK和SKI(SK信息),使得SK可以从BAK和SKI而经确定。例如,SKI可能是将BAK作为密钥的SK的加密。在一示例实施例中,SKI是IPSec分组,包含使用BAK作为密钥加密的SK值。或者,SK可能是对模块SKI和BAK的链接应用加密哈希函数的结果。
SKI的一些部分是可预测的。例如,SKI的部分可以在该SKI有效期间从系统时间导出。该部分被称为SKI_A,不需要作为广播服务的部分被发送到MS 300。SKI的剩余部分SKI_B可能不可预测。SKI_B不需要作为广播服务的部分被发送到MS300。MS 300从SKI_A和SKI_B重建SKI,并将SKI提供给UIM 308。SKI可能在UIM 308内被重建。SKI的值为每个新的SK而改变。因此,在计算新的SK时或是SKI_A和/或SKI_B必须改变。CS为广播传输将SKI_B发送到BS。BS广播SKI_B,这由天线302检测到,并传递到接收电路304。接收电路304将SKI_B提供给MS 300,其中MS 300重建SKI。MS 300将SKI提供给UIM 308,其中UIM 308使用存储在SUMU 314内的BAK获得SK。SK然后由UIM 308提供给ME 306。ME 306将SK存储在内存存储单元MEM 310。ME 306使用SK对从CS接收到的广播传输解密。
在一示例实施例中,SKI还包含安全参数索引(SPI)值,指示MS 200将SKI传递到UIM 308,并指示UIM 208使用BAK以对SKI解密。在解密后,UIM 308将SK传送回ME 306,其中ME 306使用SK对广播内容解密。
CS和BS在何时SKI_B要被发送的一些准则上达成一致。CS可能需要通过经常改变SK而减少每个SK的固有币值。在该情况下,改变SKI_B数据的需要与最优化可用带宽间要进行折衷。SKI_B可能在除广播信道外的信道上被发送。当用户“调谐到”广播信道上,接收电路304获得用于从“控制信道”定位广播信道的信息。当用户“调到”广播信道时可能需要快速接入。这需要ME 306在较短的时间内获得SKI。ME 306可能已经知道SKI_A,然而,BS必须将SKI_B在该短时间内提供给ME 300。例如,BS可能经常在控制信道上发送SKI_B(以及用于定位广播信道的信息),或频繁地在广播信道上发送SKI_B。BS“刷新”SKI_B的值越经常,MS 300就可以越快地接入广播消息。刷新SKI_B数据的需要与最优化可用带宽间进行折衷,由于过于频繁地发送SKI_B数据可能使用在控制信道或广播信道内不可接受的带宽量。
本段讨论广播内容的加密和传输。CS使用当前SK对广播内容进行加密。示例实施例使用加密算法,诸如高级加密标准(AES)密码算法。在示例实施例中,加密内容然后由IPSec分组根据封装安全性有效负载(ESP)传输模式而进行传输。IPSec分组还包含一SPI值,它指示ME 306使用当前SK以对接收到的广播内容进行解密。加密的内容通过广播信道被发送。
接收电路304将RKI和BAKI直接提供给UIM 308。另外则接收电路304将SKI_B提供给MS 300合适的部分,在那儿它与SKI_A组合以获得SKI。SKI由MS 300相关的部分被提供给UIM 308。UIM 308从RKI和A密钥计算RK,使用RK对BAKI解密以获得BAK,并使用SKI和BAK计算SK,以生成为ME 306使用的SK。ME 306使用SK对广播内容解密。示例实施例的UIM 308可能不足以强大到实时对广播内容进行解密,因此SK被传递到ME 306以对广播解密。
图5根据示例实施例说明密钥RK、BAK和SK的传输和处理。如说明的,在注册时,MS 300接收RKI并将其传递到UIM 308,其中SUPU 316使用RKI和A密钥计算RK,并将RK存储在UIM内存存储SUMU 314内。MS 300周期性地接收BAK信息(BAKI),它包括使用对UIM 308特定的RK值加密的BAK。加密的BAKI使用SUPU316解密以恢复BAK,它被存储在UIM内存存储器SUMU 314内。MS 300还周期性地接收SKI_B,它与SKI_A组合形成SKI。SUPU 316从SKI和BAK计算SK。SK被提供给ME 306,用于对广播内容解密。
在示例实施例中,CS密钥不一定经加密并发送到MS;CS可能使用其它的方法。由CS生成的要传递到每个MS的密钥信息提供了足够的信息,使得MS能计算密钥。如图6的系统350内说明的,RK由CS生成,但RK信息(RKI)被发送到MS。CS发送足以使UIM能导出RK的信息,其中预定的函数用于从来自CS的发送信息中导出RAK。RKI包含足够的信息用于使得MS确定来自A密钥和其它值(诸如系统时间)的原始RK,使用被标为d1的预定公共函数,其中:
RK=d1(A-key,RKI).    (3)
在示例实施例中,函数d1定义了加密类型函数。根据一实施例,RK被确定为:
RK=SHA’(A-key‖RKI),    (4)
其中“‖”表示包含A密钥和RKI的模块的串接,而SHA’(X)表示给出输入X,安全哈希算法SHA-1的输出的最后128位。在另一实施例中,RK被确定为:
RK=AES(A-key,RKI),    (5)
其中AES(X,Y)表示使用128位A密钥对128位模块RKI的加密。在根据AKA协议的进一步实施例中,RK被确定为3GPP密钥生成函数f3的输出,其中RKI包括RAND的值以及标准定义的AMF和SQN的合适的值。
BAK的处理方式不同,因为带有RK不同值的多个用户必须计算BAK的相同值。CS可能使用任何技术以确定BAK。然而,与特定UIM 308相关联的BAKI的值必须是BAK在与该UIM 308相关联的唯一RK下的加密。SUPU 316根据被标为d2的函数使用存储在SUMU 314内的RK对BAKI进行解密,根据:
BAK=d2(BAKI,RK).    (9)
在另一实施例中,CS可能通过使用RK对BAK应用解密过程而计算BAKI,且SUPU 316通过使用RK对BAKI应用加密过程而获得BAK。这被认为是等价于CS加密BAK和SUPU 316对BAKI解密。其它的实施例可能取代图6说明的或除此之外的任意数量密钥的组合。
SK以与RK类似的方式进行处理。在一些实施例中,SKI首先从SKI_A和SKI_B导出(SKI_B是从CS发送到MS的信息)。然后被标为d3的预定函数用于从SKI和BAK(存储在SUMU 314内)导出SK,根据:
SK=d3(BAK,SKI).    (6)
在一实施例中,函数d3定义加密类型函数。在示例实施例中,SK被计算为:
SK=SHA(BAK‖SKI),    (7)
其中在另一实施例中,SK被计算为:
SK=AES(BAK,SKI).    (8)
为广播消息提供安全性的方法在图7A-7D内说明。图7A说明注册过程400,其中订户与CS在步骤402处进行注册协商。在步骤404处的注册提供给UIM一个唯一的RK。UIM在步骤406处将RK存储在安全内存单元(SUMU)。图7B说明CS和MS间的预订过程。在步骤422,CS为BAK时间段T1生成BAK。BAK在整个BAK时间段T1期间是有效的,其中BAK经周期性更新。在步骤424,CS授权UIM在BAK计时器时段T1期间接入广播内容(BC)。在步骤426处,CS使用每个订户的单个RK对BAK进行加密。加密的BAK被称为BAKI。在步骤428,CS然后将BAKI发送到UIM。在步骤430,UIM接收BAKI并使用RAK实现解密。解密后的BAKI导致原生成的BAK。UIM在步骤432将BAK存储在SUMU内。UIM然后接收广播会话并能通过对加密的广播(EBC)的解密应用BAK而访问BC。
图7C说明在支持广播服务的无线通信系统内用于安全加密的更新密钥方法。该方法440实现如图7E内给出的时段。BAK周期性地被更新,其周期为时间段T1。当计算BAK且在T1超时时,初始化计时器t1。可以使用变量用于计算被称为SK_RAND的SK,它被周期性地更新,其周期为时段T2。当生成SK_RAND且在T2处超时时,初始化计时器t2。在一实施例中,SK进一步被更新,其周期为T3时段。当生成每个SK且在时间T3超时时,初始化计时器t3。在CS处生成SK_RAND并周期性地被提供给MS。MS和CS使用SK_RAND以生成SK,如下讨论。
当更新BAK的可应用值时重设第一计时器t1。两个BAK更新间的时间长度是BAK更新时段。在示例实施例中,BAK更新时段是一个月,然而,其他实施例可以实现系统最优化操作期望或满足多个系统准则的任何时段。
继续图7C,方法440在步骤442初始化计时器t2以开始SK_REG时段T2。CS生成SK_RAND并将值提供给发射电路以在步骤444通过系统传送。计时器t3在步骤446处被初始化并开始SK时段T3。CS然后在步骤448处使用当前SK对BC加密。加密结果是EBC,其中CS将EBC提供给发射电路以在系统内传输。如果计时器t2在判决框450处超时,则过程返回步骤442。当t2小于T2时,如果计时器t3在判决框452处超时,则处理返回步骤446;否则处理返回450。
图7D说明MS接入广播服务的操作。方法460首先在步骤462处用CS处的值同步计时器t2和t3。MS的UIM在步骤464处接收由CS生成的SK_RAND。在步骤466处,UIM使用SK_RAND、BAK以及时间测量生成SK。UIM将SK传递到MS的ME。在步骤468处,UIM然后使用SK对接收到的EBC解密以提取原始BC。当计时器t2在步骤470处超时时,过程返回步骤462。当计时器t2小于T2时,如果计时器t3在步骤472超时,则计时器t3在步骤474被初始化并返回466。
当用户在特定BAK更新时段内预订广播时,CS发送合适的信息BAKI(BAKI对应用RK加密的BAK)。这一般发生在该BAK更新时段开始前或当MS第一次在该BAK更新时段间调谐到广播信道上。这可能根据多个准则由MS或CS初始。多个BAKI可能被同时发送和解密。
值得注意的是当BAK更新时段快要过期时,如果MS已经预订了下一BAK更新时段,MS可能请求来自CS的更新的BAK。在另一实施例中,第一计时器t1为CS使用,其中在计时器超时时,即满足了BAK更新时段时,CS发送BAK。
值得注意的是,对于用户而言,可能在BAK更新时段期间接收BAK,其中例如当BAK更新是每个月进行一次,而订户在月中时加入服务。另外,BAK和SK更新的时段可能经同步,使得所有的订户在给定时间被更新。
图8A说明根据示例实施例的无线通信系统500的注册过程。CS 502与每个订户,即MS 512,协商以生成对每个订户特定的RK。RK被提供给每个MS的UIM内的SUMU单元。如说明的,CS 502生成存储在UIM1 512内的SUMU1 510内的RK1。类似地,CS 502相应生成存储在UIM2 522内的SUMU2 522内和UIMN 532内的SUMUN530内的RK2和RKN
图8B说明系统500内的预订过程。CS 502进一步包括多个编码器504。每个编码器504接收在CS 502内生成的一个唯一的RK和BAK值。每个编码器504的输出是为订户特别编码的BAKI。BAKI在每个MS的UIM处被接收到,诸如UIM1 512。每个UIM包括SUPU和SUMU,诸如UIM1512内的SUPU1 514和SUMU1 510。SUPU包括解码器,诸如解码器516,它通过应用UIM的RAK而恢复BAK。过程在每个订户处经重复。
密钥管理和更新在图8C内说明,其中CS应用函数508以生成SK_RAND值,这是CS和MS用于计算SK的临时值。尤其是,函数508应用BAK值、SK_RAND和时间因子。当图8C内说明的实施例应用计时器以确定何时更新SK,其他实施例可以使用其他测量以提供周期性更新,例如差错或其他事件的发生。CS将SK_RAND提供给每个订户,其中驻留在每个UIM内的函数518如在CS的函数508内应用相同的函数。函数518对SK_RAND、BAK和计时器值操作以生成SK,该SK被存储在ME内的存储器位置内,诸如MEI1 540的MEM1 542。
图8D说明在注册和预订后的BC的处理。CS 502包括使用当前SK对BC编码以生成EBC的编码器560。EBC然后被发送到订户。每个MS包括编码器,诸如编码器544,它使用SK从EBC抽取BC。
虽然本发明是关于支持单向广播服务的无线通信系统示例实施例描述的,但在此描述的加密方法和密钥管理进一步可应用于其他数据处理系统,包括多播类型广播系统。而且,可以将本发明应用到任何数据处理系统,其中多个订户通过不安全信道访问单个安全信息传输。
值得注意的是用户可以预订到不同于当前内容服务器(CS)、内容提供商和/或当前广播或传输的内容源的第一实体。作为一示例,考虑漫游到不同地理区域的用户。用户是诸如CNN的中央新闻广播实体的订户。加入中央新闻广播实体的诸如CNN亚洲可以在本地生成。在该情况下,当中央新闻广播实体例如CNN的订户漫游到本地生成的广播实体(例如CNN亚洲)的地理区域,鉴别可能要求本地生成的广播实体检查中央广播实体的预订数据库。
每个广播实体可能有分离的预订服务器(SS),它使得鉴别复杂化,因为每个SS需要与漫游情况下的SS协商。同样,使用分离的SS可能导致密钥分配的复杂化。每个SS可以由本地CS拥有且可能与本地CS有业务安排。
在此描述各种避免与漫游等相关联的鉴别问题的实施例。以下对逻辑实体的定义是为了该种实施例清楚的理解。本地系统(home system)或网络被称为HLR或HLR/AC,它持有移动用户的预订。换而言之,本地指正常电话预订所位于的系统。访问系统或网络被称为VLR,诸如MSC/VLR,是漫游进入的系统。当用户不在漫游时,VLR系统与HLR系统相同。当内容服务器(CS)将内容提供给被访网络时,该内容服务器(CS)被称为本地/被访的。CS包括内容源和广播接入密钥(BAK)发生器。BAK加密器对BAK加密以提供给UIM。BAK加密器可以只与一个CS相关联或可以服务多个CS。预订服务器(SS)持有预订数据,向用户授权至少一个广播多播服务(BCMCS)。SS可以为本地CS拥有或可能是与本地CS的业务协定的一部分。
BCMCS目标是提供广播和多播服务。被称为内容服务器(CS)的实体会向参与移动服务提供商(SP)提供内容。内容将是音频视频数据。CS可以是服务网络的一部分,但不是必要的。SP会将该内容在特定物理信道上发送。如果内容是免费的,则任何用户可以访问该信道以察看/处理内容。如果接入到信道是基于预订的,则虽然任何用户可以调谐到该物理信道,但内容会经加密,使得只有预订过的用户才能察看/处理内容。
广播系统的安全威胁是密钥设计的考虑。在图18内说明用于提供广播和多播服务的系统。安全威胁可能涉及用户在不支付预订费用(被要求)而获得内容访问。为了防止该种威胁,内容经加密且解密密钥只被提供给已经预订的用户。密钥管理因此变得很重要。
广播内容可以在传输模式使用IPSec封装安全有效负载(ESP)通过端到端加密而受到保护。诸如加密密钥和加密算法的安全参数作为安全关联性被存储,所述安全参数由目的地地址以及被称为安全性参数索引(SPI)的32比特值作为索引。
为了讨论目的,移动站(MS)被认为是两个分离实体:用户标识模块(UIM)和移动设备(ME)。UIM是包含安全存储器的低功率处理器。UIM可以是可移动(诸如SIM卡)或是MS本身的部分。ME包含高功率处理器,但没有安全存储器。
内容用频繁改变的短期密钥(SK)加密。ME使用SK对内容解密。SK频繁改变是为了防止“欺诈外壳指令”(rogue shell)将SK发送到其他终端用于接收广播,使得只用单个付款预订而提供给许多服务。SK不被发送:用于对特定广播分组加密的SK值是从广播接入密钥(BAK)和该IPSec分组的头部内的SPI导出的。BAK驻留在UIM内,需要存在UIM以接收广播服务。当前BAK对于所有该信道的订户都相同,且BAK提供由操作者确定的时段内的接入。因此,一旦UIM获得BAK,则UIM可以计算ME对广播解密需要的SK值。类似于“安全模式”的方法用于向UIM提供BAK,该方法在TIA/EIA/IS-683-B,C.S0016-A,SP-4742-RV2-A内描述,题为“Over-the-Air ServiceProvisioning of Mobile Stations in Spread Spectrum Systems”,公布于2001年12月。
以下是为了清楚理解而提供的定义列表。
AAA鉴别、授权和记账。AAA持有用户的根密钥K。
AC鉴别。这是ANS-41实体,实现类似于AAA实现的鉴别和密钥管理功能。
BAK广播接入密钥:提供一定的时间量内(例如一天、周或月)对内容的接入。
BAKUE广播接入密钥更新实体:BAKUE是在可以更新BAK的服务网络内的实体。
CS内容服务器:向服务提供数据。
MS移动站:为了本文档的目的,MS被认为是两个分离实体:UIM和ME。
UIM用户标识模块(UIM):UIM是包含安全存储器的低功率处理器。UIM可以是可移动的(如SIM卡)或MS本身的一部分。
ME移动设备:ME包含高功率处理器,但没有安全存储器。
SA安全关联性:处理IPSec分组所要求的参数列表(诸如密钥)。每个SA通过目的地地址和安全参数索引(SPI)被索引。
SDP会话数据参数:处理当前内容要求的参数。
SK短期密钥:CS使用SK对内容加密,且ME使用SK解密。
SMCK安全模式加密密钥:如在IS-683-B内使用的。在BCMCS内,SMCK被用于当被发送给UIM时对BAK加密。
SP服务提供商:MS当前位于的服务网络。
SPI安全参数索引:用于对安全关联性(SA)索引
PDSN分组数据服务节点:互联网和RAN间的接口。
RAN无线电接入网络。
RANDSM用于在IS-683-B内生成SMCK的AC/AAA生成的随机数。
预订过程在本讨论范围之外。然而,假设CS和SP在预订过程上取得一致,该过程包括提供可用于鉴别和密钥管理的每预订根密钥。假设该根密钥由AC或AAA-H持有。
广播预订可能被保持在CS内或另一实体内,该实体与无线接入的预订分开且可以被保持在AAA-H内或在与AC相关联的HLR内。在该情况下,假设无线接入预订在广播服务预订建立之前被建立。预订数据的位置会影响如何提供BAK。MS有两种方法可以检测它是否有正确的BAK。
当用户调谐到广播服务时,第一步步骤是从CS获得会话数据参数(SDP)。SDP包括与BAK相关的数据,诸如标识符(序列号)和超时时间,如果有的话。这些值会允许MS确定它是否需要更新BAK。如果在传输期间需要BAK更新,则传输会包括通知MS实现SDP更新(从该通知MS可确定它需要更新BAK)。
用从BAK导出的SK值加密的IPSec分组有SPI的4个最重要比特(MSB),被设定为对应该BAK的BAK_ID。因此ME可以获取4个MSB以检查UIM是否有正确的BAK。
CS确定BAK被改变的频度。频繁的BAK改变将提供更多的安全性。频繁的BAK改变还可以提供记账更大的灵活性。考虑以下示例。一旦用户有BAK,他们可以在该BAK的生存期内访问内容。假设BAK在每个月的开始时被改变。如果用户的预订在BAK的生存期一半处不再有效,则用户仍能生成SK(从而察看内容)直到BAK超时。因此通过每个月改变GAK,CS只能从月头到月尾对预订收费。用户不能从月中预订到下个月的月中。然而,如果BAK每天都改变,则用户可以从月内的任何一天预订。增加BAK改变的频度应与移动站必须检索新BAK值的次数增加之间获得折衷。
本讨论不规定MS如何确定它需要更新BAK。假设向MS提供一装置以确定其BAK将要过期或已经过期,触发实现BAK更新的行动。因此有几种可用方法。当MS决定实现BAK更新时,类似于IS-683-B安全模式的方法用于向UIM提供BAK。有几种方式可以完成该步。
首先,CS可以向UIM提供BAK,如图19内。当MS确定它需要更新BAK时,MS联系CS。
CS检查用户是否预订了。如果用户是订户,则CS联系用户的AC/AAA以获得在IS-683-B内的临时SMCK。AC/AAA生成随机数RANDSM并将其与移动站当前的SSD-B(或根密钥K)组合以获得SMCK。基于SHA-1的函数f3用于该目的。AC/AAA将RANDSM和SMCK发送给CS。
CS使用SMCK对BAK加密以获得EBAK。CS然后将RANDSM、BAK_ID和EBAK发送到移动站。UIM将RANDSM和根密钥K(或当前SSD-B)组合以获得SMCK。UIM然后使用SMCK以对EBAK解密以获得BAK,并将BAK存储在安全存储器内。
如果CS将订户数据传递到HLR/AC或AAA-H,则SP可以代表CS将BAK提供给UIM,如图20内示出的。在该情况下,SP有一个或多个BAK更新实体(BAKUE),它们可以向UIM提供BAK。
CS将当前BAK提供给BAKUE。当MS确定它需要更新BAK时,MS联系BAKUE。BAKUE联系用户的AC/AAA以获得如IS-683-B内的临时安全模式加密密钥(SMCK)。
AC/AAA检查用户是否预订过。如果用户是订户,则AC/AAA生成随机数RANDSM并将其与移动站的当前SSD-B(或根密钥K)组合以获得SMCK。基于SHA-1的函数f3用于该目的。AC/AAA将RANDSM和SMCK发送到BAKUE。
BAKUE使用SMCK对BAK加密以获得EBAK。CS然后将RANDSM、BAK_ID和EBAK发送到移动站。UIM将RANDSM和根密钥K(或当前SSD-B)组合以获得SMCK。UIM然后使用SMCK以对EBAK解密以获得BAK,并将BAK存储在安全存储器内。
如果CS将订户数据传递到HLR/AC或AAA-H,则SP可以代表CS将BAK提供给UIM,如图20内示出的。在该情况下,SP有一个或多个BAK更新实体(BAKUE),它们可以向UIM提供BAK。
1.CS将当前BAK提供给BAKUE。
2.当MS确定它需要更新BAK时,MS联系BAKUE。
3.BAKUE联系用户的AC/AAA以如IS-683-B内获得临时安全模式加密密钥(SMCK)。
4.AC/AAA检查用户是否预订。如果用户为订户,则AC/AAA生成随机数RANDSM并将其与移动站的当前SSD-B(或根密钥K)组合以获得SMCK。基于SHA-1的函数f3用于该目的。AC/AAA将RANDSM和SMCK发送到BAKUE。
5.BAKUE使用SMCK对BAK加密以获得EBAK。CS然后将RANDSM、BAK_ID和EBAK发送到移动站。
6.UIM将RANDSM和根密钥K(或当前SSD-B)组合以获得SMCK。UIM然后使用SMCK以对EBAK解密以获得BAK,并将BAK存储在安全存储器内。
窃取方通过模仿订户用户实现BAK请求时不能获得任何东西。只有预订用户能从RANDSM中导出SMCK,从而提取BAK。由于这些原因,CS/BAKUE不需要鉴别BAK请求。根据示例实施例,UIM不透露BAK。如果单个UIM透露BAK,则丢失所有安全性直到CS改变BAK。
UIM应存储BAK及关于BAK的相关数据,诸如标识符(序列号)和过期时间,如果有的话。在BAK开始被用于导出SK值之前向UIM提供BAK是有利的。否则,一旦CS开始用从新BAK导出的SK发送分组后,用户在MS实现BAK更新时会经历延时。如果有许多用户调谐进入,则由于所有MS都实现BAK更新会有话务突发脉冲。
为了避免该种问题,在此描述的广播多播服务(BCMCS)可能使得就在BAK改变前MS能获得新BAK。MS、SP或CS可以初始BAK获取过程。不同的MS可以有实现BAK更新的不同调度,以防止同一时间有过多的MS实现BAK更新。
为了安全原因,BAK应尽可能接近使用时间被分配。MS可以存储与BAK相关数据以避免从UIM请求该信息。
如果CS已经计算了对应当前SPI的SK,则CS根据传输模式内的IPSec ESP对广播内容加密,使用的是SK作为加密密钥。为了建立新密钥SK,CS实现以下步骤。CS选择一随机28比特值SPI_RAND。CS形成32比特的SPI,其形式为SPI=(BAK_ID‖SPI_RAND),其中4比特的BAK_ID标识当前BAK值。CS将SPI_RAND填充到128比特。CS使用BAK作为密钥对该128比特值进行加密。128比特输出为SK。CS将SK新值放入由SPI索引的SA和广播分组的目的地地址内。
SPI_RAND值应是随机的,使得用户不能预测将来会使用哪些SPI值。否则有人可能预计算某天使用的SK值并在这天开始时分配这些密钥。对于希望分配密钥的人,该过程比实时分配密钥要简单(且便宜)。
给定BCMCS IPSec分组,ME实现以下步骤。ME获得SPI。ME从SPI抽取BAK_ID。ME然后确定UIM是否有正确的BAK。如果UIM没有正确的BAK,则MS如上所述更新BAK。(或者,ME可以检查SDP以看它是否有当前BAK)。
ME检查它是否有对应SPI和广播分组的目的地地址的安全关联性(SA)。如果ME有带有该SPI的SA,则ME使用SA内的解密密钥SK对该模块解密(如传输模式内的每IPSec ESP)。如果ME没有带有该SPI的SA,则ME将该SPI传递到UIM,使得UIM可以计算SK。UIM如下计算SK。UIM从SPI的4个最重要比特中抽取BAK_ID并从其存储器检索BAK值(对应BAK_ID)。UIM抽取28比特SPI_RAND并将SPI_RAND填充至128比特。
UIM使用BAK作为密钥对该128比特加密。128比特输出为SK。UIM将SK传递到ME。ME将SK新值放入SPI和广播分组目的地地址索引的SA内。ME现在使用SK作为密钥按传输模式内每IPSec ESP对模块解密。
SK的相同值可以用于多于一个IPSec分组。CS决定何时改变SK及其改变频度。减少SK生存周期增加了安全性。SK一般是每5到10分钟改变一次,但由CS决定改变SK的频度。在峰值使用时间内,CS可以选择更频繁地改变SK以获得附加的安全性。值得注意的是SK值通过改变SPI而改变,因此CS和MS必须设计成适应动态SPI。
SK的相同值可以用于多于一个IPSec分组。CS决定何时改变SK及其改变频度。减少SK生存周期增加了安全性。SK一般是每5到10分钟改变一次,但由CS决定改变SK的频度。在峰值使用时间内,CS可以选择更频繁地改变SK以获得附加的安全性。值得注意的是SK值通过改变SPI而改变,因此CS和MS必须设计成适应动态SPI。SK相同值可以用于多个一个IPSec分组。CS决定何时改变SK以及其改变频度。减少SK的生存周期增加了安全性。SK一般每5到10分钟改变,但这是由CS决定其改变SK的频度。在峰值使用期间,CS可能选择更频繁地改变SK以获得附加安全性。值得注意的是,SK值是通过改变SPI改变的,所以CS和MS必须被设计以适应动态SPI。
表格1可以用作关于MS内密钥的使用、计算和存储的快速参考。表格1是移动站内密钥的使用计算和存储总结。
表1
  密钥     用于   持续   要求 在哪里计算 在哪里被存储
  SMCK   对BAK解密 [临时] 根密钥K     UIM     (临时)
  BAK   计算SK 小时/天 SMCK     UIM     UIM
  SK   对内容解密 秒/分钟 BAK,SPI     UIM     ME
CBMCS提供需要非标准方案的密钥管理的新挑战。如果方案使用IPSec,则BCMCS期望可变SPI,以确定应使用哪个SK值进行解密。对于一个实施例,密钥管理(其中SK从BAK和SPI导出)对于BCMCS有充分安全性,并允许BCMCS特别实用的方案。
在BCMCS内有两种“交换”:
●用户向CS付费以从CS(通过SP)接收广播内容。
●CS向SP付费以从SP接收传输时间。
系统安全目标包括避免以下威胁。
威胁1.SP支付了传输费用而没有给出传输时间。一般这不是主要考虑因子。任何不能提供传输时间的SP很容易被发现。期望SP的行动能促成更加多的业务,否则违反的SP会有名誉被毁的下场。
威胁2.CS(或其他方)获得传输时间而没有支付传输费用。诸如当有人冒充合法CS时;发送消息到SP如同这是由CS提供的内容。一种方案是在CS和SP之间的链路上加入鉴别头部(AH)以避开该威胁。
威胁3.用户访问广播内容而不支付费用。方案被要求是基于IPSec的。为了访问广播内容,用户必须有当前解密密钥。UIM不足以强到对内容解密,因此ME实现解密。这意味着解密密钥被存储在ME内。实际上,有人可以研究出如何从ME获得当前解密密钥。订户用户因此能将解密密钥分配给其他非订户用户。因此很难设计一非订户用户不能访问数据的方案。
值得注意的是目标是迫使潜在市场(服务目标针对用户)不使用非法手段访问内容。
ME不能被信任以存储或计算长期密钥;长期密钥被存储在UIM内并在其中被计算。UIM没有强大到能实现公共加密操作,因此所有密钥管理必须基于对称加密。SP和其他实体能访问一些对称密钥,且可能使用它们以导出解密密钥。真正的威胁是订户用户将解密密钥分发给非预订用户。一种方案是频繁并以不可预测的方式改变解密密钥。挑战是在最小化密钥分配的传输开销同时能实现这一点。
一方案将广播接入密钥(BAK)单独地分配给每个用户,其中许多解密密钥使用BAK以及与广播一起发送的公共信息而被导出。示例在图21内示出。在该示例中,从每个BAK只导出三个解密密钥。实际中,可能从单个BAK中导出成百上千的解密密钥。
图21是从一个BAK导出许多解密密钥的示例,这是通过组合在广播信道上所发送的信息而实现的。如果订户用户能获取BAK并将其分发给其他用户,则这会使得其他用户能导出许多SK。为了避免该点,BAK必须被保存在UIM的安全存储器内,使得用户不能提取BAK。有各种向UIM提供BAK的选项。建议的选项(类似于IS-683-B安全模式)似乎是最简单的方案。
在使用IPSec的正常实例中,两方在改变密钥时正常地进行协商。一旦双方在新密钥上获得一致,SPI不改变:双方简单地将新密钥放入旧安全关联性中并不对SPI作任何改变。在BCMCS内,情况不同,因为有多个接收者,且通信只从CS向用户处流动。CS不能确认用户有SK的正确值。同样地,用户很难确定他们有SK的正确值。当SK改变时改变SPI解决了该问题。这样CS知道用户知道SK已经改变了。值得注意的是这不是IPSec内的标准做法。
分配SK的两种主要选项包括:1)将SK在不同于内容流的分组内发送;或2)从包括在包含内容的IPSec分组内的信息中导出SK。还可以考虑混合方案。
用户可以在广播期间的任何时刻“调谐进入”。用户会希望立即访问内容。因此,如果用于导出SK的信息(例如SK的加密值或随机种子)在不同于内容的分组内被发送,则CS必须每隔几秒发送用于导出SK的信息。一不利之处在于该方法用尽了带宽。主要不利之处在于没有标准方法用于区别包含SK信息的分组以及包含内容的分组。
如果当SK改变时SPI也改变,则可能采取一附加步骤即只从BAK和SPI导出SK。为了保证使用正确的BAK,SPI包括4比特BAK_ID,且会有BAK的过期时间,使得BAK_ID可以再用于将来的BAK其他值。这使得SPI的28个比特能改变,对应于SK的228种可能值。当ME遇到新SPI时,ME将该SPI传递到UIM且UIM从SPI和BAK计算SK。ME可以在可忽略时间量内返回新SK,且可以继续解密。SPI的可变部分应是随机的;否则预订用户会使UIM预计算必要的SK值并分配它们。
该种方法不需要附加带宽以将SK分配给用户,并使得UIM在它一有BAK且ME开始接收IPSec分组时就计算SK。用户不需要等待包含SK信息的分组。这是很大的优势,特别在当用户每几秒或每几分钟改变信道情况下;用户不会希望在每次他们改变信道时为获得导出SK的信息而等待几秒钟的延时。
然而该方案允许从单个BAK导出相对少量SK值:尤其是在描述的示例中,与使用其他方法的2128个值相比有228个值(对应SPI_RAND的228个值)。预订用户组可以通过输入所有228个可能SPI值,使其UIM为当前BAK预计算SK的所有228个值。估计一个UIM可能在三天内能计算所有密钥。大量的预订UIM能在一小时内预计算这些值。该组然后能分配这些值。该密钥集合会需要4千兆字节的存储。然而由于当前的考虑是使得用户通过个人数字助手(PDA)或电话接入,则他们很不可能能访问所有4千兆的充分存储。另外,用户可能不愿意在每次BAK改变时下载大量数据例如4千兆。而且,当前示例考虑到用户希望有质量服务。在没有所有密钥情况下,用户将不能对所有内容解密,且不能获得质量服务。
以下讨论示出用于增强BCMCS和类似广播类型服务的安全性的选项。特别考虑的是:1)加密层,包括链路层加密和端到端加密;2)BAK更新过程,诸如在SS处加密和在本地网络处加密;3)BAK加密器位置或BAK分配服务器,诸如与单个CS相关联的或集中式提供多个CS;以及4)SK传输,其中SK可能从SPI中导出或以加密形式被发送。示例结构在图9内被提供,这用于以下讨论。
虽然考虑了各种选项和实施例,示例实施例提供一种方法,用于首先安全地在被称为HLR的本地系统或网络以及远程单元的安全模块即UIM之间建立注册密钥(RK)或根密钥。AKA过程或修改的AKA过程被用于为给定用户向HLR和UIM提供相同的RK。一旦UIM和HLR都有相同的RK值,则被称为VLR的本地系统可以使用该种信息向UIM提供广播接入密钥(BAK)。尤其是,VLR生成BAK。VLR然后:1)向HLR提供BAK,其中HLR对BAK加密且向VLR提供加密的BAK(EBAK);或2)VLR向HLR发送临时密钥(TK)请求。在第一实例中,HLR使用只有HLR和UIM已知的RK对BAK加密。EBAK通过VLR被提供给UIM。UIM接收EBAK并使用RK对BAK解密。值得注意的是,为了实现,每次BAK改变时,VLR必须将BAK发送到HLR,这导致了开销。对于方法2),HLR生成多个TK值以及相关联的随机值。TK值使用随机数和RK而生成。TK值即TK1、TK2等以及随机值即TK_RAND1、TK_RAND2等被提供给VLR。每次VLR更新BAK时(改变BAK以维持安全传输),VLR使用TKi对BAK加密。VLR然后将EBAK和TKi或(TKi,TK_RANDi)对发送到UIM。在每种情况下,由于UIM有RK,UIM能对EBAK解密并恢复BAK。
考虑图22内支持BCMCS的系统。各个实体的功能定义为:
*本地BCMCS控制:
-提供BCMCS服务预订
-BCMCS服务的记账信息
-请求在UIM内的根密钥(RK)建立
-为BAK加密生成临时密钥(TK)
*本地BCMCS控制:
-为BCMCS服务生成BAK
-通过使用TK对BAK加密
-将加密的BAK下载到UIM
-将BAK发送到RAN用于生成SK并指明SK生存周期
*BCMCS内容服务器:
-提供BCMCS内容。系统1000内说明的接口被定义为:
*B1接口(HLR/AC-本地BCMCS控制):
-用于从本地BCMCS控制请求在UIM内的RK建立请求
-从HLR/AC将RK发送到本地BCMCS控制
*B2接口(本地BCMCS控制-PDSN):
-通过IP协议将加密的BAK下载到UIM
*B3接口(本地BCMCS控制-BSC/PCF)
-将BAK发送到RAN
-将SK生存期发送到RAN
*B4接口(本地BCMCS控制-本地BCMCS控制)
-将TK集合发送到本地BCMCS控制
图23是说明RK建立的时序图。纵轴代表时间。RK建立或提供发生在用户在本地BCMCS AAA内预订BCMCS服务时。每个BCMCS内容提供商为每个订户有一个对应的RK。在此描述图23内说明的RK建立过程。
-步骤a:在从用户处接收到预订后,本地BCMCS控制将RK建立请求发送到订户的本地服务提供商的HLR/AC处,以指明用户的身份(SUB_ID)以及其本身BCMCS内容提供商身份。
-步骤b:HLR/AC使用现存在AKA过程以在UIM内建立RK。
-步骤c:在UIM内成功建立RK后,HLR/AC将RK发送到本地BCMCS控制。BAK下载发生在当MS这样请求时。有与每个BAK相关联的BAK生存期,其中每个BAK由BAK标识符或序列号标识。由内容ID标识的每个BCMCS节目有其自己的BAK。本地内容提供商ID和内容ID对于每个BCMCS节目是唯一的。BCMCS_ID和(本地内容提供商ID+内容ID)对间的映射在本地BCMCS控制内本地实现。BAK只有本地BCMCS控制和UIM知道。BAK下载过程给出如下。
-步骤a:在订户预订BCMCS服务后或BAK生存期超过之后,UIM请求BAK下载且MS将该请求发送到本地BCMCS控制。
-步骤b:本地BCMCS控制实体将临时密钥请求发送到本地BCMCS控制,使得它能用该密钥对BAK加密。
-步骤c:本地BCMCS密钥加密器生成TK_RAND并通过使用一些函数[TK=f(TK_RAND,RK)]用RK和TK_RAND的输入计算TK。本地BCMCS密钥加密器可以为将来使用生成几个对组合,使得不总需要本地(home)BCMCS控制和当地(local)BCMCS控制。本地BCMCS控制然后将几个TK返回到当地BCMCS控制。
-步骤d:当地BCMCS密钥加密器生成用一个TK加密的BAK并生成BAK_RAND。当地BCMCS加密器然后通过使用一些函数[BAK_AUTH=f(BAK_RAND,BAK)]用BAK和BAK_RAND的输入计算BAK_AUTH。然后当地BCMCS密钥加密器将带有对应BAK_ID和BAK生存期、BCMCS_ID、TK_RAND、BAK_AUTH和BAK_RAND的加密BAK通过MS发送到UIM。UIM用TK_RAND输入和其本身存储的RK计算TK,然后通过使用TK对BAK解密。用BAK和BAK_RAND的输入计算的BAK_AUTH与接收到的BAK_AUTH相比较。如果不匹配,则返回步骤a。图24说明了具有内容服务器的本地服务提供商的BCMCS结构。系统1100有如下定义的实体。
*本地HLR/AC:
-提供BCMCS服务预订
-BCMCS服务的记账信息
-为BAK的加密生成临时密钥(TK)
*本地BCMCS控制:
-为BCMCS服务生成BAK
-用TK对BAK加密
-通过B2接口将加密的BAK下载到UIM
-将BAK发送到RAN以生成SK还指示SK生存期
*BCMCS内容服务器:
-提供BCMCS内容
如图24内说明的,接口被定义如下:
*B2接口(本地BCMCS控制-PDSN):
-通过IP协议将加密的BAK下载到UIM
*B3接口(本地BCMCS控制-BSC/PCF)
-将BAK递送到RAN
-将SK生存期发送到RAN
*B5接口(本地BCMCS控制-BSC/PCF)
-将TK集合递送到本地BCMCS控制。
在系统1100内,在本地服务提供商拥有BCMCS内容服务器时,A-密钥用于RK,以及A-密钥交换过程。
参照系统1100,BAK下载发生在MS请求BAK或更新时。存在与每个BAK相关联的BAK生存期。每个由内容ID标识的BCMCS节目有其自己的BAK。BAK只有当地BCMCS控制和UIM知道。BAK下载过程给出如下:
-步骤a:在订户预订BCMCS服务或在BAK生存期超过之后,UIM请求BAK下载且MS将该请求发送到当地BCMCS控制。
-步骤b:当地BCMCS控制将临时密钥请求发送到BSC/VLR,使得它能使用该密钥对BAK加密。
-步骤c:BSC/PCF将临时密钥请求通过MSC/VLR发送到HLR/AC。
-步骤d:HLR/AC生成TK_RAND并通过使用一些函数[TK=f(TK_RAND,A密钥)]用A密钥和TK_RAND的输入计算TK。它可以为将来使用生成几个对的集合,使得不总需要通过MSC/VLR的HLR/AC和BSC/PCF间的事务处理。HLR/AC然后将几个TK通过MSC/VLR返回BSC/PCF。
-步骤e:BSC/PCF将TK传递到当地BCMCS控制。
-步骤f:当地BCMCS控制生成BAK并用一个TK加密。它还生成BAK_RAND并通过使用一些函数[BAK_AUTH=f(BAK_RAND,BAK)]用BAK和BAK_RAND的输入计算BAK_AUTH。然后当地BCMCS控制将带有对应BAK_ID和BAK生存期、BCMCS_ID、TK_RAND、BAK_AUTH和BAK_RAND的加密BAK通过MS发送到UIM。UIM用TK_RAND输入和其本身存储的A密钥计算TK,然后通过使用TK对BAK解密。它将其计算的BAK_AUTH与接收到的BAK_AUTH相比较。如果不匹配,则返回步骤a。值得注意的是,对于在链路层提供加密的实施例,该种加密配置不防止IP层加密。如果启用IP层加密,则应禁用链路层加密。短期密钥(SK)下载过程给出如下:
-步骤a:BCMCS控制将BAK和BAK生存期发送到BSC/PCF,并发送SK生存期以请求BSC/PCF用所指示的SK生存期生成SK。
-步骤b:BSC/PCF通过MS将用BAK加密的SK发送到UIM。
-步骤c:UIM用BAK对SK解密并发送回MS。
-步骤d:BCMCS内容服务器将普通广播内容通过PDSN发送到BSC/PCF。
-步骤e:BSC/PCF用SK对广播内容加密,然后将其在空中发送。概括地说,BCMCS被发现在频带外。用户预订频带外的BCMCS服务(SUB_ID)。如果本地服务提供商不拥有内容服务器,则在UIM处通过AKA建立根密钥或注册密钥(RK);否则,A密钥将被用于RK。TK被发送到当地BCMCS控制节点。由TK加密的BAK通过被访网络(PDSN)使用特定的UDP端口号被下载到UIM。MS通过开销消息发现广播服务对于特定扇区是否可用。MS实现注册(BCMCS_ID)。
图25说明通过提供CS和PDSN间的多播服务的承载体路径设立。图26说明通过提供CS和PDSN间的的单播服务的承载体路径设立。图27说明通过为CS和PDSN间的多播服务的MS注册和MS撤销注册的承载体路径设立和撤销。
●BCMCS承载体路径被设立(如果没有)
●MS开始监视BCMCS信道。
图9说明根据一实施例的安全高层结构600。CS 602向内容加密器(CE)604提供内容信息。CE 604用于SK的生成,且可以用于SK的加密。内容加密器604向广播接收机606提供:1)用SK加密的内容;2)SPI;或3)加密的SK(以下讨论)。另外,CE 604从BAK发生器612接收BAK、BAKseq(标识哪个BAK值)以及SK生存期(规定SK有效时间)。为CE 604内的处理提供这些值。CE 604对内容加密并将加密的结果提供给广播接收机606。CE 604还向广播接收机606提供BAKseq。由于BAK经更新,BAKseq值标识特定BAK。值得注意的是,内容加密器604生成SK。SK生成可以是基于SPI或可以是加密的SK(ESK)。
对于基于SPI的SK生成,SPI可以从4比特BAKseq和28比特SPI_RAND中形成。当SPI=(BAKseq,SPI_RAND)时分组的SK通过用BAK对SPI_RAND加密而生成,其中“X_RAND”是用于评估X的随机数。SPI的改变指示了SK的改变。内容加密器604选择SPI_RAND,生成SK并形成SPI(BAKseq,SPI_RAND)。内容加密器(CE)604用SK对内容加密并将带有加密内容的SPI发送到广播接收机606。广播接收机606获取SPI并将SPI发送到UIM 608,UIM 608从SPI_RAND和BAK计算SK。UIM 608将SK传递到广播接收机606,该接收机使用SK对内容解密。
对于ESK,内容加密器604用BAK对SK加密以生成ESK。内容加密器604选择SK并由此计算ESK以形成(BAKseq,ESK)。内容加密器604用SK对内容加密并周期性地连同加密内容将(BAKseq,ESK)发送到广播接收机606。广播接收机606将(BAKseq,ESK)发送到UIM 608,它计算SK并将SK发送回广播接收机606。广播接收机606然后使用SK对内容解密。(BAKseq,ESK)可以在带有唯一端口号的分组内被发送,这可能引入同步问题。
广播接收机606提供内容解密和信令。广播接收机606从CE 604接收加密的内容、SPI或ESK和BAKseq。广播接收机606将SPI或ESK和BAKseq提供给UIM 608,并从UIM 608接收SK请求和/或BAK请求。而且,广播接收机606向UIM 608提供用RK加密的BAK或用TK_RAND加密的BAK。
UIM 608存储终端根密钥K、SS根密钥RK以及接入密钥BAK。UIM 608确定RK和TK值。UIM 608对BAK解密并从SPI和BAK确定SK。或者,UIM 608还适用于使用BAK对ESK解密以形成SK。UIM 608将SK传递到ME(未示出)。
内容访问管理器610向BAK发生器612提供BAK更新指令。BAK发生器612生成BAK以及BAK序列号即BAKseq。BAK发生器612向内容加密器604提供BAK、BAKseq和SK生存期。BAK发生器612向BAK分配服务器616提供BAK、BAKseq和BAK生存期(规定BAK的有效期有多长)。由服务鉴别单元614向BAK分配服务器616提供鉴别。BAK分配服务器616从广播接收机606接收BAK请求。BAK分配服务器616适用于向广播接收机606提供随机BAK更新时间、用RK或RK_RAND加密的BAK以及用TK加密的BAK。
在第一种情况下,BAK分配服务器616从广播接收机606接收BAK请求,带有请求哪个BAK的标识即BAKseq。作为响应,BAK分配服务器616向预订服务器(SS)618提供TK请求。SS 618持有对于SS和UIM的RK唯一密钥。SS 618从根密钥和TK_RAND形成临时密钥(TK)。SS 618然后将TK_RAND值发送到BAK分配服务器616。
在第二种情况下,BAK分配服务器616将BAK请求和从广播接收机606接收到的BAKseq规定的BAK发送到SS 618。作为响应,SS 618用RK对BAK加密并将加密的BAK返回到BAK分配服务器616。
在另一情况下,BAK分配服务器616将TK请求发送到鉴别服务器620。鉴别服务器620持有终端根密钥K,并从根密钥和随机数形成TK和/或RK。鉴别服务器620然后将TK_RAND发送到BAK分配服务器616。值得注意的是,如下描述的,BAK分配服务器616还可以被称为BAK加密器。
UIM 608从鉴别服务器620提供的RK_RAND计算RK。鉴别服务器620根据来自UIM 608的RK请求提供RK_RAND。鉴别服务器620还向SS 618提供RK值。
BAK分配服务器616向UIM 608提供随机BAK更新时间。随机BAK更新时间指示UIM 608何时请求BAK更新。该种更新的随机定时保证所有用户不同时请求更新,从而不至于恶化系统。
图10、11和12说明各个系统配置的加密和安全应用实施例。每个图包括指示系统内信号、密钥和信息流的图例。图例位于图的右下角。如这些示例说明的,加密可以在链路层实现,诸如其中加密在基站控制器(BSC)、分组控制功能节点(PCF)、其他类似节点或其组合处实现。链路层加密方法的一实施例在图10内说明。加密还可以在端到端的基础上被提供,其中一个实施例在图11内被说明。值得注意的是端到端加密方法在以上通过使用IPsec描述。图11内说明的实施例实现在应用层的加密。
值得注意的是,BAK周期性地或不时地被更新。BAK更新可以是SS加密的,其中BAK加密器将BAK发送到SS;SS对BAK加密并将加密后的BAK返回到BAK加密器。尤其是,BAK加密器将BAK发送到SS。SS用RK对BAK加密成为加密BAK(EBAK)。SS将EBAK返回到BAK加密器。BAK加密器将EBAK发送到UIM,它用RK对EBAK解密以恢复BAK。
或者,BAK可以本地被加密。在该情况下,SS向当地BAK加密器提供临时密钥(TK)。如果BAK加密器在当地网络内,则BAK加密器可以使用CK作为TK,其中CK从鉴别向量(AV)导出。
BAK加密器的位置可以根据系统的需要和目标设计。BAK加密器从SS获得(TK_RAND,TK)对。在一实施例中,TK被给出为:
TK=f(TK_RAND,RK).    (11)
BAK加密器可以重新使用(TK_RAND,TK)对。SS可以发送多个对。BAK加密器然后用TK对BAK加密以形成EBAK。BAK加密器然后将(TK_RAND,EBAK)发送到UIM。UIM使用上述给出的等式(11)形成TK。UIM使用TK对EBAK解密以恢复BAK。
在另一实施例中,BAK更新用来自鉴别、记账和授权(AAA)单元、HLR/AAA的TK在本地被加密。在这种情况下,SS是HLR/AAA。MS实现特定的AKA协商。授权向量(AV)包括CK,其中CK被定义为:
CK=f(CK_RAND,K),    (12)
其中K等于在HLR或本地网络处的A密钥根密钥。BAK加密器可以重新使用(CK_RAND,CK)对;HLR/AAA可以发送多个对。CK和CK_RAND被传递到BAK加密器,它用CK对BAK加密以形成EBAK。BAK加密器然后将(CK_RAND,EBAK)对发送到UIM。作为响应,UIM如等式(12)内定义的形成CK。UIM用CK对EBAK解密以形成BAK。
在一实施例中,BAK加密器与单个内容服务器(CS)相关联。在另一实施例中,诸如图12内说明的,使用可以与多个CS相关联的集中式BAK加密器。
SK周期性地或不时地被更新。在一实施例中,SK从SPI导出。在另一实施例中,SK以加密形式被提供。可以使用特定端口号以指明包含SK的分组。例如,诸如BSR_ID的广播帧可以被设定为预订值,诸如“000”以指明包含SK的分组。
图10说明提供链路层内容加密的一实施例。系统700包括耦合到ME 704的UIM 702。UIM 702向ME 704提供未经加密的BAK。ME 704向UIM 702提供加密后的BAK。类似地,ME 704向UIM 702提供RK-AKA。如说明的,SK生成、SK加密和内容加密由在当地网络所属的内容服务器处的基站控制器/分组控制功能(BSC/PCF)节点708实现。未经加密的内容从内部内容源(CS2)722被提供给分组数据服务节点(PDSN)710。PDSN 710然后将未经加密的内容传递到BSC/PCF 708。CS2 BAK发生器724将未经加密的BAK值提供给PDSN 710;且CS2 BAK加密器726从PDSN 710接收BAK请求并反之提供加密的BAK。PDSN 710然后将未经加密的内容、未经加密的BAK和加密的BAK转发到BSC/PCF 708。
当地网络包括MSC 706,它用作为VLR。BSC/PCF 708响应于RK请求从MSC 706接收RK。位于本地网络728内的AC 730用作为HLR。MSC从AC 730请求RK,AC 730通过提供RK做出响应。MSC 706将RK提供给BSC/PCF 708,后者将RK提供给ME 704。另外,BSC/PCF 708将加密的内容和加密的BAK提供给ME 704。
当地第三方内容服务器720包括外部内容源(CS1)714、CS1 BAK发生器716和CS1 BAK加密器718。加密的BAK从BAK加密器718被提供给PDSN 710。外部内容源CS1 714向PDSN 710提供加密的内容和未经加密的BAK。
存储预订的实体732包括预订服务器734。MSC 706向预订服务器734提供RK。TK请求和TK_RAND对在预订服务器734和BAK加密器718和726之间传递。信号序列在图10的图例内给出,其中信号按降序被列出,开始于RK请求。
图11说明另一提供端到端内容加密的实施例。系统800的配置类似于系统700的配置;然而,在系统800内,内容源(CS2)822提供SK生成、SK加密和内容加密。内容源822向PDSN 810提供加密后的内容;且BAK加密器826对BAK加密并响应BAK请求将加密的BAK提供给PDSN 810。PDSN还从当地第三方内容提供商820内的外部内容源(CS1)814处接收加密的内容。如在内容源822内,外部内容源814实现SK生成、SK加密和内容加密。BAK加密器818将加密的BAK提供给PDSN 810。PDSN 810然后向BSC/PCF 808提供加密的内容和加密的BAK。
图12说明提供带有端到端内容加密的中央化BAK加密的实施例。系统900的配置类似于系统800,其中SK生成、SK加密和内容加密由内容源(CS2)922和外部内容源(CS1)914实现。系统900包括集中式BAK加密器912,它从CS2 BAK发生器924和CS1 BAK发生器916接收未经加密的BAK。作为响应,集中式BAK加密器912响应BAK请求向PDSN 910提供加密的BAK。集中式BAK加密器912还与预订服务器932通信以协商TK请求和TK_RAND/对。
图13是提供RK的时序图。纵轴代表时间轴,系统元件在顶部横轴上被提供。ME通过将消息发送到作为VLR的MSC而初始经鉴别密钥协议(AKA)过程。AKA过程在被如此标记的模块内经标识。MSC然后将鉴别向量(AV)请求发送到HLR。HLR发送RAND值并由此生成AV。AV可以包括一随机数RAND,以及如下给出的变量:
AUTH=f1(RAND,K)    (13)
XRES=f2(RAND,K)    (14)
CK=f3(RAND,K),    (15)
其中f1、f2、f3等意指计算每个变量不同的函数。
HLR将AV提供给MSC或VLR。值得注意的是如果MSC有备用AV,则使用备用的,且不需要从HLR请求AV。来自AV的信息被转发到UIM,它确认鉴别并计算处理变量。该过程然后由MSC确认。MSC通过计算如等式(13)内描述的AUTH并进一步计算以下变量而确认鉴别:
RES=f2(RAND,K)        (16)
RK=CK=f3(RAND,K).    (17)
RK值被发送到SS,它继续确认过程。SS然后通过选择随机数RAND2并计算以下等式而进一步进行确认:
AUTH2=f1(VER_RAND2,RK).    (18)
SS向UIM提供鉴别,UIM验证到ME的鉴别和确认(或否定确认)。
图14是说明SS加密的BAK值的生成。参考图9,例如,BAK分配服务器(或加密器)616将BAK请求发送到SS 618,且SS 618用RK对BAK加密以形成EBAK。SS 618将EBAK发送到BAK分配服务器616。如图14内说明的,ME从SS通过BAK加密器请求BAK。ME将BAKreq消息发送到BAK加密器。BAK加密器然后将BAK和相关联的信息发送到SS。SS接收BAK并生成加密的BAK(EBAK)。EBAK被转发到UIM,它对EBAK解密以恢复BAK,其中该种计算给出为:
BAK=D[EBAK,RK],    (19)
其中D[]是解密操作符。UIM进一步通过以下计算验证BAK:
AUTH_BAK=f1(RAND_BAK,BAK).    (20)
UIM响应该验证发送确认或失败消息。在失败时,由ME实现或初始失败处理。值得注意的是,如给出的,计算变量的各个函数可能是相同的函数或是单独分配的。
图15是说明当地加密BAK处理的时序图。参考图9,例如,BAK分配服务器(或加密器)616将TK请求发送到SS 618,且SS 618从根密钥和随机数TK_RAND形成TK。SS 618将TK_RAND发送到BAK分配服务器616。BAK分配服务器616然后用TK_RAND对BAK加密。如图15内说明的,ME将BAKreq消息发送到BAK加密器。如果BAK加密器没有当前预订数据,则BAK加密器从SS请求该种数据。如果BAK加密器没有TK对,则SS选择随机数TK_RAND,然后如下计算TK:
TK=f(TK_RAND,RK).    (21)
SS将几个(TK_RAND,TK)对发送到BAK加密器。BAK加密器通过用TK对BAK加密而计算EBAK。BAK加密器然后向ME提供EBAK、TK_RAND和其他BAK信息,ME将该种信息转发到UIM。UIM根据等式(21)计算TK,根据等式(19)计算EBAK并根据等式(20)计算AUTH_BAK。UIM验证BAK并相应地将确认或失败消息发送给ME。在失败情况下,由ME实现或初始失败过程。
图16说明当当地BAK在初始鉴别过程中接收到AV并使用来自AV的随机值以生成TK时的安全处理。在该情况下,BAK加密器是VLR。BAK加密器将AV请求发送到SS(它被认为是VLR)。作为响应,SS选择随机数RAND并如等式(13)、(14)和(15)给出的相应地计算AUTH、XRES和CD。SS将AV发送到BAK加密器,加密器对BAK加密形成EBAK。BAK加密器然后将RAND、EBAK和BAK信息发送到ME,ME将该种信息转发到UIM。UIM根据等式(21)计算TK,根据等式(19)计算EBAK并根据等式(20)计算AITH_BAK。UIM验证BAK并相应地将验证或失败消息发送到ME。在失败情况下,由ME实现或初始失败过程。
图17是说明链路层加密的时序图,其中BSC对SK和内容加密。回到图9和10,其中BSC 708实现SK生成、SK加密和内容加密。如图17内说明的,BAK加密器向BSC提供BAK、以及BAK和SK信息。BASC选择SK并使用BAK对SK加密形成ESK。BSC还选择随机数SK_RAND并计算鉴别变量AUTH_SK,给出为:
AUTH_SK=f1(SK_RAND,SK).    (22)
BSC向ME提供ESK、SK_RAND、AUTH_SK和BAK信息,ME将该种信息转发给UIM。UIM如下计算SK:
SK=D[ESK,BAK],    (23)
且AUTH_SK在等式(20)内给出。UIM然后向ME发送SK或失败消息。在失败情况下,ME实现或初始失败处理。对于SK的验证,现在有加密的链路可用于安全通信。
密钥验证在通信系统内是进一步的安全考虑。如果在通信和/或SS、BAK加密器的处理等之内有混淆,则可能在UIM内导出不正确的值。因此需要UIM确定RK、BAK和SK是否被正确地提供。根据一实施例,验证通过使用与给定密钥相关联的随机数而实现,且使用该随机数实现给定密钥的验证操作。验证结果然后被发送到UIM。UIM检查验证结果。例如,令Kx表示RK、BAK、SK或任何其他指定用于通信系统内加密的密钥。已经建立密钥Kx的实体首先选择随机数RAND_Kx。实体然后计算如下给出的验证结果:
VERIF_Kx=f(RAND_Kx,Kx).    (24)
实体然后将(RAND_Kx,VERIF_Kx)对发送到UIM。UIM然后通过如等式(24)内定义的检查验证结果以确定Kx是否正确。如果验证结果正确,则UIM接受密钥。否则,UIM实现密钥验证错误处理,这可能包括通知实体或与密钥不正确相关的实体。如果实体没有从UIM接收到任何响应,则实体加密密钥被正确接收到。
同样地,可以实现BAK验证,其中在将EBAK发送到UIM之前,BAK加密器实现验证过程。BAK加密器选择随机数RAND_BAK,并如下计算验证结果:
VERIF_BAK=f1(RAND_BAK,BAK),    (25)
其中BAK是被验证的密钥。BAK加密器将(EBAK、RAND_BAK、VERIF_BAK)发送到UIM。BAK加密器还可以发送附加信息。UIM对EBAK解密并验证等式(25)。在验证后,UIM使用导出的BAK值,否则UIM通知BAK加密器BAK不正确。
值得注意的是在密钥验证中,RAND_Kx可以包括时间(TIME)的值。在该情况下,VERIF_Kx成为一“时间戳”,它验证Kx何时被发送到UIM。这防止有人在密钥已经被使用之后一段时间试图通过发送相同分组迷惑UIM造成的重播攻击。UIM会检测到时间是错误的。攻击者不能改变时间,因为这也会改变VERIF_Kx的值。
本领域内的技术人员可以理解信息和信号可能使用各种不同的科技和技术表示。例如,上述说明中可能涉及的数据、指令、命令、信息、信号、比特、码元和码片最好由电压、电路、电磁波、磁场或其粒子、光场或其粒子、或它们的任意组合来表示。
本领域的技术人员还可以理解,这里揭示的结合这里描述的实施例所描述的各种说明性的逻辑框、模块、电路和算法步骤可以用电子硬件、计算机软件或两者的组合来实现。为清楚地说明硬件和软件的可互换性,各种说明性的组件、方框、模块、电路和步骤一般按照其功能性进行阐述。这些功能性究竟作为硬件或软件来实现取决于整个系统所采用的特定的应用和设计约束。技术人员可以以多种方式对每个特定的应用实现描述的功能,但该种实现决定不应引起任何从本发明范围的偏离。
各种用在此的说明性实施例揭示的逻辑框、模块和电路的实现或执行可以用:通用处理器、数字信号处理器(DSP)或其它处理器、应用专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、离散门或晶体管逻辑、离散硬件组件或任何以上的组合以实现在此描述的功能。通用处理器最好是微处理器,然而或者,处理器可以是任何常规的处理器、控制器、微控制器或状态机。处理器可以实现为计算设备的组合,例如DSP和微处理器的组合、多个微处理器、一个或多个结合DSP内核的微处理器或任何该种配置。
在此用实施例揭示的方法步骤或算法可能直接在硬件内、处理器执行的软件模块或两者的组合内执行。软件模块可以驻留于RAM存储器、快闪(flash)存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动盘、CD-ROM、或本领域中已知的其它任意形式的存储媒体中。一示范处理器最好耦合到处理器使处理器能够从存储介质读取写入信息。或者,存储介质可能整合到处理器。处理器和存储介质可驻留于应用专用集成电路ASIC中。ASIC可以驻留于用户终端内。或者,处理器和存储介质可以驻留于用户终端的离散元件中。
上述优选实施例的描述使本领域的技术人员能制造或使用本发明。这些实施例的各种修改对于本领域的技术人员来说是显而易见的,这里定义的一般原理可以被应用于其它实施例中而不使用创造能力。因此,本发明并不限于这里示出的实施例,而要符合与这里揭示的原理和新颖特征一致的最宽泛的范围。

Claims (40)

1.一种用于在支持广播服务的通信系统内加密密钥管理的方法,其包括:
使用广播接入密钥生成短期密钥;和
使用所述短期密钥加密数据包;
播送所述加密数据包。
2.如权利要求1所述的方法,其中播送所述加密数据包包括:
在第三服务器使用所述短期密钥形成所述加密数据包。
3.如权利要求1所述的方法,其中生成所述短期密钥包括:
在第二服务器使用所述广播接入密钥和第一数字生成所述短期密钥。
4.如权利要求3所述的方法,其中生成所述短期密钥还包括:
在所述第二服务器确定所述第一数字的值。
5.如权利要求4所述的方法,其中确定所述第一数字的值包括:
在所述第二服务器生成所述第一数字的至少一部分。
6.如权利要求5所述的方法,其中在所述第二服务器生成所述第一数字的至少一部分包括:
在所述第二服务器生成所述第一数字的全部。
7.如权利要求5所述的方法,其还包括:
从第一服务器向远程站传送所述广播接入密钥。
8.如权利要求1所述的方法,其还包括:
从第一服务器向远程站传送所述广播接入密钥。
9.如权利要求8所述的方法,其中从所述第一服务器向所述远程站传送所述广播接入密钥包括:
在第四服务器生成所述广播接入密钥。
10.如权利要求8所述的方法,其还包括:
在所述第四服务器生成第一随机值;
在第四服务器向所述广播接入密钥分配所述第一随机值。
11.如权利要求8所述的方法,其中所述第一服务器存储向所述安全内存存储单元提供的BAK值的细目,其中所述细目用于记帐。
12.如权利要求1所述的方法,其还包括:
在第一服务器根据所述广播接入密钥形成加密广播接入密钥(EBAK);
传输所述加密广播接入密钥。
13.如权利要求12所述的方法,其中形成所述加密广播接入密钥(EBAK)包括:
在所述第一服务器使用临时密钥(TK)加密所述广播接入密钥。
14.如权利要求13所述的方法,其还包括:
在所述第一服务器从第五服务器接收所述TK。
15.如权利要求14所述的方法,其还包括:
在所述第一服务器从所述第五服务器接收第二值和所述TK。
16.如权利要求15所述的方法,其中在所述第五服务器生成所述第二值。
17.如权利要求16所述的方法,其中所述第二值是随机值。
18.如权利要求14所述的方法,其中从所述第一服务器向所述远程站传送所述广播接入密钥包括:
从所述第一服务器向所述远程站传送第二数字。
19.如权利要求18所述的方法,其中根据所述第二数字和第二根密钥生成所述TK,其中所述第二根密钥与所述安全内存存储单元唯一相关。
20.如权利要求19所述的方法,其中在所述第五服务器中根据所述第二数字和所述第二根密钥形成所述TK包括:
在所述第五服务器中存储所述第二根密钥。
21.如权利要求20所述的方法,其中使用伪随机数发生器根据所述第二数字和所述第二根密钥形成所述TK。
22.如权利要求20所述的方法,其中使用密码散列函数根据所述第二数字和所述第二根密钥形成所述TK。
23.如权利要求20所述的方法,其中使用加密函数根据所述第二数字和所述第二根密钥形成所述TK。
24.如权利要求20所述的方法,其中所述第二根密钥是用于在移动网络中鉴别的密钥。
25.如权利要求20所述的方法,其中所述移动网络为CDMA网络。
26.如权利要求20所述的方法,其中所述第二根密钥用于鉴别和生成密钥。
27.如权利要求20所述的方法,其中所述第二根密钥是用于AKA鉴别和生成密钥的密钥。
28.如权利要求27所述的方法,其中所述通信系统是宽带CDMA(WCDMA)系统。
29.如权利要求14所述的方法,其中传送所述TK包括:
授权所述第一服务器向所述安全内存存储单元提供所述广播服务。
30.如权利要求14所述的方法,其中所述第五服务器也为广播服务执行所述授权、鉴定和记账功能。
31.如权利要求30所述的方法,其中所述第五服务器是所述本地内容服务器。
32.如权利要求11所述的方法,其中发送所述加密广播接入密钥包括:
传送广播接入密钥期满指示器,其中所述广播接入密钥期满指示器确定所述广播接入密钥的期满时间。
33.如权利要求4所述的方法,其中在所述第二服务器确定所述第一数字的值包括:
根据不由所述第二服务器控制的值确定所述第一数字的至少一部分。
34.如权利要求33所述的方法,其中所述值由计数器的递增生成。
35.如权利要求33所述的方法,其中所述值作为时间的函数生成。
36.如权利要求1所述的方法,其中播送所述加密数据包和所述相关第一数字包括:
传送带有每个加密数据包的所述第一数字。
37.如权利要求1所述的方法,其中播送所述加密数据包和所述第一数字包括:
传送带有至少一个加密数据包的所述第一数字;和传送至少一个没有所述第一数字的加密数据包。
38.一种无线装置,其用于支持广播服务的通信系统的加密密钥管理,所述无线装置包括:
使用广播接入密钥生成短期密钥的装置;
使用所述短期密钥加密数据包的装置;和
播送所述加密数据包的装置。
39.如权利要求38所述的无线装置,其还包括:
在第一服务器根据所述广播接入密钥生成加密广播接入密钥(EBAK)的装置;和
发射所述加密广播接入密钥的装置。
40.如权利要求38所述的无线装置,其中播送所述加密数据包和所述相关第一数据包括:
传送带有每个加密数据包的所述第一数据。
CN200710146509.7A 2002-08-28 2003-08-26 用于移动通信系统内安全数据传输的方法和装置 Expired - Lifetime CN101110678B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/233,188 2002-08-28
US10/233,188 US7185362B2 (en) 2001-08-20 2002-08-28 Method and apparatus for security in a data processing system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB038243288A Division CN100380270C (zh) 2002-08-28 2003-08-26 用于移动通信系统内安全数据传输的方法和装置

Publications (2)

Publication Number Publication Date
CN101110678A true CN101110678A (zh) 2008-01-23
CN101110678B CN101110678B (zh) 2015-01-21

Family

ID=31977175

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200710146509.7A Expired - Lifetime CN101110678B (zh) 2002-08-28 2003-08-26 用于移动通信系统内安全数据传输的方法和装置
CNB038243288A Expired - Lifetime CN100380270C (zh) 2002-08-28 2003-08-26 用于移动通信系统内安全数据传输的方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB038243288A Expired - Lifetime CN100380270C (zh) 2002-08-28 2003-08-26 用于移动通信系统内安全数据传输的方法和装置

Country Status (12)

Country Link
US (2) US7185362B2 (zh)
EP (2) EP2317414A1 (zh)
JP (2) JP4927330B2 (zh)
KR (1) KR101123591B1 (zh)
CN (2) CN101110678B (zh)
AU (1) AU2003270024A1 (zh)
BR (1) BRPI0313783B1 (zh)
CA (1) CA2496677C (zh)
HK (1) HK1084201A1 (zh)
MX (1) MXPA05002221A (zh)
TW (1) TWI280768B (zh)
WO (1) WO2004021153A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931623A (zh) * 2010-07-06 2010-12-29 华南理工大学 一种适用于受控制端能力有限的远程控制的安全通信方法
CN102057619A (zh) * 2008-06-11 2011-05-11 三星电子株式会社 移动广播系统中的加密密钥分发方法及其系统
CN103297400A (zh) * 2012-03-01 2013-09-11 中兴通讯股份有限公司 基于双向转发检测协议的安全联盟管理方法及系统
CN107295508A (zh) * 2017-07-27 2017-10-24 武汉虹信通信技术有限责任公司 一种lte网络实体认证和密钥更新方法
CN108307324A (zh) * 2018-01-22 2018-07-20 深圳优特利通信技术有限公司 一种广播消息安全传输方法及装置
CN114338071A (zh) * 2021-10-28 2022-04-12 中能电力科技开发有限公司 一种基于风电场通信的网络安全身份认证方法

Families Citing this family (172)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
BR0208493A (pt) * 2001-03-28 2005-12-13 Qualcomm Inc Controle de potência para serviços ponto-a-multiponto providos em sistemas de comunicação
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
EP3401794A1 (en) 2002-01-08 2018-11-14 Seven Networks, LLC Connection architecture for a mobile network
US7340214B1 (en) * 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
KR100605824B1 (ko) * 2002-05-13 2006-07-31 삼성전자주식회사 부호분할다중접속 이동통신시스템의 방송서비스 방법
US20040043756A1 (en) * 2002-09-03 2004-03-04 Tao Haukka Method and system for authentication in IP multimedia core network system (IMS)
US20040166874A1 (en) * 2002-11-14 2004-08-26 Nadarajah Asokan Location related information in mobile communication system
US20060198520A1 (en) * 2002-12-20 2006-09-07 Peter Courtney Secure transmission of digital audio signals
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8468126B2 (en) * 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7698553B2 (en) * 2003-05-20 2010-04-13 Motorola, Inc. Method for utilizing multiple level encryption
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
BRPI0412398B1 (pt) * 2003-07-08 2018-04-10 Qualcomm Incorporated Método e equipamento para segurança em um sistema de processamento de dados
KR20050008081A (ko) * 2003-07-14 2005-01-21 삼성전자주식회사 고속 패킷 데이터 시스템에서의 방송 서비스 등록 방법
KR100987207B1 (ko) * 2003-08-02 2010-10-12 삼성전자주식회사 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법
US7610485B1 (en) * 2003-08-06 2009-10-27 Cisco Technology, Inc. System for providing secure multi-cast broadcasts over a network
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
ATE440418T1 (de) * 2003-10-22 2009-09-15 Nokia Corp Verfahren und vorrichtung zur ermíglichung der verwaltung der multicast-ablieferung an mobile einrichtungen
US7239705B2 (en) * 2003-12-10 2007-07-03 Motorola Inc. Apparatus and method for broadcast services transmission and reception
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US20050198126A1 (en) * 2004-02-06 2005-09-08 Verbestel Willy M. System and method of providing content in a multicast system
EP1562322B1 (en) * 2004-02-06 2010-03-31 Research In Motion Limited System and method of providing content in a multicast system
KR100969241B1 (ko) * 2004-02-13 2010-07-09 노키아 코포레이션 네트워크 상의 데이터 관리 방법 및 시스템
GB2415860B (en) * 2004-06-30 2007-04-18 Nokia Corp A method of providing a radio service at a remote terminal
US7480567B2 (en) * 2004-09-24 2009-01-20 Nokia Corporation Displaying a map having a close known location
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8010082B2 (en) * 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US8095114B2 (en) * 2004-10-22 2012-01-10 Samsung Electronics Co., Ltd. System and method for provisioning broadcast and multicast services in a wireless network
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
US7660981B1 (en) * 2004-11-30 2010-02-09 Adobe Systems Incorporated Verifiable chain of transfer for digital documents
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
JP2006253746A (ja) * 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
US7877703B1 (en) 2005-03-14 2011-01-25 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US8180342B2 (en) 2005-10-14 2012-05-15 Nokia Corporation System, method and computer program product for delivering a service guide of a first broadcast/multicast system as a program of a second broadcast/multicast system
US8447968B2 (en) * 2005-10-28 2013-05-21 Alcatel Lucent Air-interface application layer security for wireless networks
CN100571125C (zh) * 2005-12-30 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种用于用户设备与内部网络间安全通信的方法及装置
KR100740004B1 (ko) 2006-01-05 2007-07-16 에스케이 텔레콤주식회사 이동 통신 단말기의 usim카드에 암호화된 데이터전송방법
US8176317B2 (en) 2006-01-19 2012-05-08 Helius, Inc. System and method for multicasting IPSec protected communications
DE102006002892A1 (de) * 2006-01-20 2007-08-02 Siemens Ag Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
US20070204006A1 (en) * 2006-02-24 2007-08-30 Charles Vallis Methods and systems for distributing movies for ownership
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8160252B2 (en) * 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
CN1845600B (zh) * 2006-05-17 2010-05-12 中国移动通信集团公司 移动广播电视业务中实现用户密钥协商的方法及系统
CN1845599B (zh) * 2006-05-17 2010-09-01 中国移动通信集团公司 移动电视业务中获取及更新业务密钥的方法
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
JP4954622B2 (ja) * 2006-06-29 2012-06-20 京セラ株式会社 受信装置および復号方法
FR2906095B1 (fr) * 2006-09-19 2009-04-03 Nimour Abdelkader Mohamed Abde Procede de cryptage de messages a destination d'au moins deux recepteurs,dispositif de cryptage et dispositif de decryptage associes.
US8387148B2 (en) * 2006-11-17 2013-02-26 Intel Corporation Secure rights protection for broadcast mobile content
KR101447726B1 (ko) * 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US7773753B2 (en) * 2007-06-28 2010-08-10 Aladdin Knowledge Systems Ltd. Efficient remotely-keyed symmetric cryptography for digital rights management
IL186287A0 (en) * 2007-09-25 2008-03-20 Yaacov Belenky Replacement of keys
KR101421241B1 (ko) * 2007-11-16 2014-07-18 삼성전자주식회사 네트워크에서의 보안 시스템 및 방법
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) * 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) * 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
DE102008006840A1 (de) * 2008-01-30 2009-08-13 Continental Automotive Gmbh Datenübertragungsverfahren und Tachographensystem
EP2117200B1 (en) * 2008-05-08 2012-02-01 NTT DoCoMo, Inc. Method and apparatus for broadcast authentication
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
US8346225B2 (en) * 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
KR101523771B1 (ko) 2008-07-21 2015-11-20 엘지전자 주식회사 스크램블 키를 리프레시하는 방송 시스템 및 이를 이용한방송 제공 방법
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8452011B2 (en) * 2008-10-24 2013-05-28 Qualcomm Incorporated Method and apparatus for billing and security architecture for venue-cast services
JP2010165085A (ja) * 2009-01-14 2010-07-29 Fujitsu Ltd 移動通信システム、移動通信方法、通信装置および移動端末
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
GB2500333B (en) 2010-07-26 2014-10-08 Seven Networks Inc Mobile application traffic optimization
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
CN102378294B (zh) * 2010-08-12 2015-08-12 中兴通讯股份有限公司 一种双模rnc内ps业务系统间切换的方法及装置
US20120069995A1 (en) * 2010-09-22 2012-03-22 Seagate Technology Llc Controller chip with zeroizable root key
GB2499534B (en) 2010-11-01 2018-09-19 Seven Networks Llc Caching adapted for mobile application behavior and network conditions
WO2012061437A1 (en) 2010-11-01 2012-05-10 Michael Luna Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
GB2495463B (en) 2010-11-22 2013-10-09 Seven Networks Inc Aligning data transfer to optimize connections established for transmission over a wireless network
GB2500327B (en) 2010-11-22 2019-11-06 Seven Networks Llc Optimization of resource polling intervals to satisfy mobile device requests
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US8954722B2 (en) 2011-03-04 2015-02-10 Broadcom Corporation Enforcing software updates in an electronic device
WO2012145533A2 (en) 2011-04-19 2012-10-26 Seven Networks, Inc. Shared resource and virtual resource management in a networked environment
GB2504037B (en) 2011-04-27 2014-12-24 Seven Networks Inc Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources
WO2012149434A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
CN102857870B (zh) * 2011-06-30 2014-10-22 航天信息股份有限公司 加密的手机小区广播服务方法
WO2013015994A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
GB2494731B (en) * 2011-09-06 2013-11-20 Nds Ltd Preventing data extraction by sidechannel attack
US8868753B2 (en) 2011-12-06 2014-10-21 Seven Networks, Inc. System of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
EP2792188B1 (en) 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
US8504834B2 (en) 2011-12-30 2013-08-06 Sandisk Technologies Inc. Method and system for activation of local content with legacy streaming systems
GB2499306B (en) 2012-01-05 2014-10-22 Seven Networks Inc Managing user interaction with an application on a mobile device
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
US9235406B2 (en) * 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US8935523B1 (en) * 2012-07-18 2015-01-13 Dj Inventions, Llc Cryptographic protected communication system with multiplexed cryptographic cryptopipe modules
WO2014026384A1 (zh) * 2012-08-17 2014-02-20 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
CN103379486B (zh) * 2013-06-08 2016-12-28 山东量子科学技术研究院有限公司 一种即插即用式便携通话保密设备及其通信方法
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) * 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9246890B2 (en) * 2014-02-18 2016-01-26 Oracle International Corporation PGP encrypted data transfer
WO2015163777A1 (ru) * 2014-04-25 2015-10-29 Общество с ограниченной ответственностью "Сетевизор" Способ защищенного распространения мультимедийной информации посредством децентрализованной сети
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9288050B1 (en) * 2014-09-25 2016-03-15 International Business Machines Corporation Unified storage and management of cryptographic keys and certificates
US9756146B2 (en) 2015-05-19 2017-09-05 Intel IP Corporation Secure boot download computations based on host transport conditions
GB2544491B (en) * 2015-11-17 2022-03-02 Airbus Defence & Space Ltd Improvements in and relating to communication links
US9979554B2 (en) * 2016-01-11 2018-05-22 Panasonic Avionics Corporation Methods and systems for securely accessing line replaceable units
US11075949B2 (en) * 2017-02-02 2021-07-27 Nicira, Inc. Systems and methods for allocating SPI values
US20230291583A1 (en) * 2019-10-10 2023-09-14 Cardlatch Ltd. System And Method For Authenticating Devices
US11363582B2 (en) 2019-12-20 2022-06-14 Qualcomm Incorporated Key provisioning for broadcast control channel protection in a wireless network
US20220300435A1 (en) * 2021-03-22 2022-09-22 Jürgen Bretfeld System, a server and a method for securely storing and processing raw data from a plurality of different data sources
KR102415905B1 (ko) * 2021-11-15 2022-07-05 (주) 시스메이트 범용 무선 네트워크를 지원하는 물리 계층 기반의 사설 보안 네트워크 시스템 및 그 방법
CN114282232A (zh) * 2021-11-22 2022-04-05 岚图汽车科技有限公司 车辆通信密钥的管理方法、装置、存储介质及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002406A2 (en) * 1998-07-07 2000-01-13 Nokia Networks Oy System and method for authentication in a mobile communications system
EP1213943A1 (en) * 2000-12-11 2002-06-12 Lucent Technologies Inc. Key conversion system and method
WO2002061572A1 (fr) * 2001-01-31 2002-08-08 Ntt Docomo, Inc. Systeme d'envoi de programme a un module de memoire de terminaux mobiles

Family Cites Families (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4901307A (en) * 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4924513A (en) * 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US5101501A (en) * 1989-11-07 1992-03-31 Qualcomm Incorporated Method and system for providing a soft handoff in communications in a cdma cellular telephone system
US5511073A (en) * 1990-06-25 1996-04-23 Qualcomm Incorporated Method and apparatus for the formatting of data for transmission
US5103459B1 (en) * 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5412655A (en) * 1993-01-29 1995-05-02 Nec Corporation Multiprocessing system for assembly/disassembly of asynchronous transfer mode cells
JPH07115414A (ja) * 1993-10-19 1995-05-02 Matsushita Electric Ind Co Ltd スクランブル伝送装置
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5758291A (en) * 1994-10-18 1998-05-26 Motorola, Inc. Method for automatically revising a wireless communication unit scan list
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5592470A (en) * 1994-12-21 1997-01-07 At&T Broadband wireless system and network architecture providing broadband/narrowband service with optimal static and dynamic bandwidth/channel allocation
US5708961A (en) * 1995-05-01 1998-01-13 Bell Atlantic Network Services, Inc. Wireless on-premises video distribution using digital multiplexing
US5878141A (en) * 1995-08-25 1999-03-02 Microsoft Corporation Computerized purchasing system and method for mediating purchase transactions over an interactive network
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
JPH10214233A (ja) * 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
GB2313749B (en) * 1996-05-31 1998-05-13 I Co Global Communications Secure communications
US20050048963A1 (en) * 1996-06-03 2005-03-03 Kubler Joseph J. Configurable premises based wireless network and operating protocol
US5881368A (en) * 1996-06-06 1999-03-09 Qualcomm Incorporated Method and apparatus of power control in a CDMA dispatch system
US5884196A (en) * 1996-06-06 1999-03-16 Qualcomm Incorporated Method and apparatus of preserving power of a remote unit in a dispatch system
JP3201265B2 (ja) * 1996-06-12 2001-08-20 富士ゼロックス株式会社 データ伝送装置および方法
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US6201961B1 (en) 1996-09-13 2001-03-13 Globalstar L. P. Use of reference phone in point-to-point satellite communication system
US5751725A (en) * 1996-10-18 1998-05-12 Qualcomm Incorporated Method and apparatus for determining the rate of received data in a variable rate communication system
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
DE19727267A1 (de) * 1997-06-26 1999-01-07 Siemens Ag Verfahren und Computersystem zur Codierung einer digitalen Nachricht, zur Übertragung der Nachricht von einer ersten Computereinheit zu einer zweiten Computereinheit und zur Decodierung der Nachricht
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
AU8823698A (en) * 1997-08-01 1999-02-22 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
WO1999007146A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6021124A (en) * 1997-08-19 2000-02-01 Telefonaktiebolaget Lm Ericsson Multi-channel automatic retransmission query (ARQ) method
US6608832B2 (en) * 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
US6044069A (en) * 1997-10-29 2000-03-28 Conexant Systems, Inc. Power management system for a mobile station
JPH11136669A (ja) * 1997-11-04 1999-05-21 Sony Corp 衛星放送装置及び方法
US6185430B1 (en) * 1997-11-26 2001-02-06 Motorola, Inc. Voice call group function for a satellite based air traffic control system
FI104133B (fi) * 1997-11-28 1999-11-15 Nokia Mobile Phones Ltd Koodaus- ja modulointimenetelmä ja laite sen soveltamiseksi
US6990680B1 (en) * 1998-01-05 2006-01-24 Gateway Inc. System for scheduled caching of in-band data services
US6052812A (en) * 1998-01-07 2000-04-18 Pocketscience, Inc. Messaging communication protocol
US6047395A (en) * 1998-01-30 2000-04-04 Cirrus Logic, Inc. Error correction processor for correcting a multi-dimensional code by generating an erasure polynomial over one dimension for correcting multiple codewords in another dimension
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6081508A (en) * 1998-02-25 2000-06-27 Indus River Networks, Inc. Remote computer communication
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6353614B1 (en) * 1998-03-05 2002-03-05 3Com Corporation Method and protocol for distributed network address translation
US6373829B1 (en) * 1998-04-23 2002-04-16 Motorola, Inc. Method and apparatus for group calls in a wireless CDMA communication system using outbound traffic channels for individual group members
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6536041B1 (en) * 1998-06-16 2003-03-18 United Video Properties, Inc. Program guide system with real-time data sources
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US6374103B1 (en) * 1998-09-30 2002-04-16 Lucent Technologies, Inc. Method and system for overhead message updates
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
DE19857677B4 (de) * 1998-12-14 2008-04-24 Siemens Ag Verfahren und Anordnung zur Kodierung von Symbolen für eine Übertragung über eine Funkschnittstelle eines Funk-Kommunikationssystems
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
JP2000196546A (ja) * 1998-12-25 2000-07-14 Jisedai Joho Hoso System Kenkyusho:Kk 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム
FI106763B (fi) * 1999-02-10 2001-03-30 Nokia Mobile Phones Ltd Menetelmä käytössä olevan protokollan tiedottamiseksi protokollapinon muille kerroksille
PT1793638T (pt) * 1999-03-24 2017-03-17 Qualcomm Inc Acesso múltiplo com reserva
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
JP4543555B2 (ja) * 1999-04-13 2010-09-15 ソニー株式会社 データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置
US6542504B1 (en) * 1999-05-28 2003-04-01 3Com Corporation Profile based method for packet header compression in a point to point link
FI109321B (fi) * 1999-06-10 2002-06-28 Nokia Corp Menetelmä ja järjestely nopean solunvaihdon toteuttamiseksi pakettikytkentäisessä solukkoradiojärjestelmässä
US6377810B1 (en) 1999-06-11 2002-04-23 Motorola, Inc. Method of operation of mobile wireless communication system with location information
ATE403992T1 (de) * 1999-06-22 2008-08-15 Hitachi Ltd Kryptografisches gerät und verfahren
JP3343908B2 (ja) * 1999-06-22 2002-11-11 日本電気株式会社 同報通信方法とそのシステム及びその基地局装置と移動局
JP2001053654A (ja) * 1999-08-16 2001-02-23 Matsushita Electric Ind Co Ltd 信号分離装置、信号分離方法及び記録媒体
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
US6366776B1 (en) * 1999-09-29 2002-04-02 Trw Inc. End-to-end transmission techniques for a processing satellite system
JP2001134193A (ja) * 1999-11-09 2001-05-18 Haneda Hume Pipe Co Ltd 外出表示タグ
US6529740B1 (en) * 1999-12-10 2003-03-04 Motorola, Inc. Group radio with subscriber-radio controlled channel selection
AU2001236570A1 (en) * 2000-01-28 2001-08-07 Ibeam Broadcasting Corporation Method and apparatus for encoder-based distribution of live video and other streaming content
US7016351B1 (en) * 2000-02-29 2006-03-21 Cisco Technology, Inc. Small group multicast in a computer network
US6523069B1 (en) * 2000-03-13 2003-02-18 Yahoo! Inc. Transmission of multicast media between networks
US6539242B1 (en) * 2000-03-31 2003-03-25 Qualcomm Incorporated Efficient detection of general paging messages in poor signal to noise environments
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US7076468B2 (en) * 2000-04-28 2006-07-11 Hillegass James C Method and system for licensing digital works
JP2001333032A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd 限定受信システム
JP3668673B2 (ja) * 2000-06-09 2005-07-06 株式会社日立コミュニケーションテクノロジー エラー訂正符号の構成方法、復号方法、伝送装置、ネットワーク
AU2001271704A1 (en) * 2000-06-29 2002-01-14 Cachestream Corporation Digital rights management
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
JP2002026835A (ja) * 2000-07-10 2002-01-25 Matsushita Electric Ind Co Ltd 限定受信方法およびシステム
JP2002027417A (ja) * 2000-07-10 2002-01-25 Matsushita Electric Ind Co Ltd 番組蓄積方法及び番組蓄積装置
US7203314B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
AU8244601A (en) * 2000-08-11 2002-02-25 Nds Ltd System and method for pre-encryption of transmitted content
US6879573B1 (en) * 2000-09-15 2005-04-12 Lucent Technologies Inc. Channel sharing by diverse multiframes in a wireless communications network
KR100461884B1 (ko) * 2000-09-15 2004-12-14 엘지전자 주식회사 메시지 전달부 신호 메시지 고속 전달 방법
JP2002217894A (ja) * 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
US7278164B2 (en) * 2001-01-05 2007-10-02 Revit Technology Corporation Software usage/procurement management
US7036023B2 (en) * 2001-01-19 2006-04-25 Microsoft Corporation Systems and methods for detecting tampering of a computer system by calculating a boot signature
US6725459B2 (en) * 2001-02-09 2004-04-20 Scientific-Atlanta, Inc. Descrambling device for use in a conditional access system
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7031666B2 (en) * 2001-03-28 2006-04-18 Qualcomm Incorporated. Method and apparatus for header compression in a wireless communication system
US7349425B2 (en) * 2001-03-28 2008-03-25 Qualcomm Incorporated Method and apparatus for overhead messaging in a wireless communication system
US6707801B2 (en) * 2001-03-28 2004-03-16 Qualcomm Incorporated Method and apparatus for data transport in a wireless communication system
BR0208493A (pt) * 2001-03-28 2005-12-13 Qualcomm Inc Controle de potência para serviços ponto-a-multiponto providos em sistemas de comunicação
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
FI111776B (fi) * 2001-05-28 2003-09-15 Nokia Corp Ohjausviestien välittäminen pakettidataverkon ohjauskanavilla
EP1410258A4 (en) * 2001-06-22 2007-07-11 Inc Nervana SYSTEM AND METHOD FOR RECALLING, MANAGING, DELIVERING AND PRESENTING KNOWLEDGE
US7900042B2 (en) * 2001-06-26 2011-03-01 Ncipher Corporation Limited Encrypted packet inspection
US6983410B2 (en) * 2001-07-02 2006-01-03 Qualcomm, Incorporated System and method for a frame re-transmission in a broadcast communication system
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
US7787389B2 (en) * 2001-08-20 2010-08-31 Qualcomm Incorporated Method and system for utilization of an outer decoder in a broadcast services communication system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US20030054807A1 (en) * 2001-09-17 2003-03-20 Liangchi Hsu Apparatus, and associated method, for facilitating multicast and broadcast services in a radio communication system
KR100819493B1 (ko) * 2001-09-28 2008-04-07 엘지전자 주식회사 무선랜을 이용한 엠펙 데이터 송수신 장치
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
FR2831360B1 (fr) * 2001-10-19 2004-02-06 Viaccess Sa Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees
US6885874B2 (en) * 2001-11-27 2005-04-26 Motorola, Inc. Group location and route sharing system for communication units in a trunked communication system
US6882850B2 (en) * 2001-12-03 2005-04-19 Sprint Spectrum L.P. Method and system for zone-based capacity control
JP4104356B2 (ja) * 2002-03-18 2008-06-18 東芝ソリューション株式会社 放送システム、受信装置及びプログラム
US7197072B1 (en) * 2002-05-30 2007-03-27 Intervideo, Inc. Systems and methods for resetting rate control state variables upon the detection of a scene change within a group of pictures
JP4276411B2 (ja) * 2002-06-28 2009-06-10 インクリメント・ピー株式会社 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体
US7646737B2 (en) * 2002-08-02 2010-01-12 Qualcomm Incorporated Multimode wireless device system provision validation and acquisition method and apparatus
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
JP2006074656A (ja) * 2004-09-06 2006-03-16 Yokogawa Electric Corp 前方向誤り訂正方法とそれを用いた通信方法および通信装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002406A2 (en) * 1998-07-07 2000-01-13 Nokia Networks Oy System and method for authentication in a mobile communications system
EP1213943A1 (en) * 2000-12-11 2002-06-12 Lucent Technologies Inc. Key conversion system and method
WO2002061572A1 (fr) * 2001-01-31 2002-08-08 Ntt Docomo, Inc. Systeme d'envoi de programme a un module de memoire de terminaux mobiles

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102057619A (zh) * 2008-06-11 2011-05-11 三星电子株式会社 移动广播系统中的加密密钥分发方法及其系统
US9191204B2 (en) 2008-06-11 2015-11-17 Samsung Electronics Co., Ltd. Encryption key distribution method in mobile broadcasting system and system for the same
CN101931623A (zh) * 2010-07-06 2010-12-29 华南理工大学 一种适用于受控制端能力有限的远程控制的安全通信方法
CN101931623B (zh) * 2010-07-06 2013-06-12 华南理工大学 一种适用于受控制端能力有限的远程控制的安全通信方法
CN103297400A (zh) * 2012-03-01 2013-09-11 中兴通讯股份有限公司 基于双向转发检测协议的安全联盟管理方法及系统
CN107295508A (zh) * 2017-07-27 2017-10-24 武汉虹信通信技术有限责任公司 一种lte网络实体认证和密钥更新方法
CN108307324A (zh) * 2018-01-22 2018-07-20 深圳优特利通信技术有限公司 一种广播消息安全传输方法及装置
CN108307324B (zh) * 2018-01-22 2021-11-19 深圳优特利通信技术有限公司 一种广播消息安全传输方法及装置
CN114338071A (zh) * 2021-10-28 2022-04-12 中能电力科技开发有限公司 一种基于风电场通信的网络安全身份认证方法

Also Published As

Publication number Publication date
EP1532506A1 (en) 2005-05-25
WO2004021153A1 (en) 2004-03-11
EP2317414A1 (en) 2011-05-04
WO2004021153A8 (en) 2005-04-07
KR101123591B1 (ko) 2012-07-12
AU2003270024A1 (en) 2004-03-19
JP5307220B2 (ja) 2013-10-02
BRPI0313783B1 (pt) 2016-02-23
BR0313783A (pt) 2005-10-18
KR20050057090A (ko) 2005-06-16
JP2012070426A (ja) 2012-04-05
AU2003270024A8 (en) 2004-03-19
HK1084201A1 (en) 2006-07-21
TWI280768B (en) 2007-05-01
JP4927330B2 (ja) 2012-05-09
TW200421810A (en) 2004-10-16
JP2005537713A (ja) 2005-12-08
CN100380270C (zh) 2008-04-09
US20030039361A1 (en) 2003-02-27
CA2496677C (en) 2013-05-14
CN1692319A (zh) 2005-11-02
US20070116282A1 (en) 2007-05-24
MXPA05002221A (es) 2005-07-05
CA2496677A1 (en) 2004-03-11
US7185362B2 (en) 2007-02-27
CN101110678B (zh) 2015-01-21

Similar Documents

Publication Publication Date Title
CN100380270C (zh) 用于移动通信系统内安全数据传输的方法和装置
CN101515851B (zh) 用于数据处理系统内安全性的方法和装置
CA2442656C (en) Method and apparatus for security in a data processing system
AU2002342014A1 (en) Method and apparatus for security in a data processing system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1112548

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1112548

Country of ref document: HK

CX01 Expiry of patent term

Granted publication date: 20150121

CX01 Expiry of patent term