CN102449974B - 从仅前向链路装置到非仅前向链路装置的信任建立 - Google Patents

从仅前向链路装置到非仅前向链路装置的信任建立 Download PDF

Info

Publication number
CN102449974B
CN102449974B CN201080022943.4A CN201080022943A CN102449974B CN 102449974 B CN102449974 B CN 102449974B CN 201080022943 A CN201080022943 A CN 201080022943A CN 102449974 B CN102449974 B CN 102449974B
Authority
CN
China
Prior art keywords
host apparatus
key
auxiliary equipment
random number
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080022943.4A
Other languages
English (en)
Other versions
CN102449974A (zh
Inventor
帕纳约蒂斯·托马斯
詹·E·阿恰尔
菲利普·迈克尔·霍克斯
比詹·安萨里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102449974A publication Critical patent/CN102449974A/zh
Application granted granted Critical
Publication of CN102449974B publication Critical patent/CN102449974B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种方法、设备和/或系统,其用于使用主机装置和附属装置两者已知的全局密钥在所述附属装置与所述主机装置之间建立信任,使得提供对基于订户的移动广播服务的内容保护。可在所述附属装置与所述主机装置之间建立安全链路,使得当所述附属装置经由受保护的仅前向链路网络接收经加密内容时,所述附属装置可在仅前向链路堆栈处对所述内容进行解密。接着使用一个或一个以上所导出的加密密钥对所述内容进行再加密/再保护,且接着将其发送到所述主机装置,可在所述主机装置处将所述内容解密并回放。采用所述主机装置的特定装置类型所特有的全局密钥来最终导出会话加密密钥,所述会话加密密钥用于对从所述附属装置传达到所述主机装置的所述内容进行再加密/再保护。

Description

从仅前向链路装置到非仅前向链路装置的信任建立
依据35 U.S.C.§119主张优先权
本专利申请案主张2009年5月28日申请的标题为“UMR密钥建立(UMR KeyEstablishment)”的第61/182,050号美国临时申请案的优先权,所述临时申请案转让给本案受让人且在此以引用的方式明确地并入本文中。
技术领域
一个特征涉及提供对基于订户的移动广播服务的内容保护。更特定来说,使用根据主机装置的类型确定的全局密钥在附属装置与主机装置之间建立信任。
背景技术
无线联网系统已成为与世界上其他人通信的流行的手段。例如蜂窝式电话、个人数字助理等无线通信装置已变得更小且功能更强大以便满足消费者需求且改进便携性和便利性。消费者已变得依赖于这些装置,从而需要此类装置的可靠的服务、扩展的覆盖范围、额外服务(例如,网络浏览能力)和大小及成本的持续减小。
典型的无线通信网络(例如,采用分频、分时和/或分码技术,或其组合)包含一个或一个以上基站,其向订户以及可在覆盖范围内发射和/或接收数据的移动(例如,无线)装置提供覆盖范围。典型的基站可同时向多个装置发射针对广播、多播和/或单播服务的多个数据流,其中数据流是用户装置可具有独立接收兴趣的数据的流。基站的覆盖范围内的用户装置可能对接收复合流所携载的一个、一个以上或所有数据流感兴趣。同样,用户装置可将数据发射到基站和/或另一用户装置。
仅前向链路技术已由无线通信服务提供者的业界团队开发以利用系统设计的最新进步来实现最高质量性能。仅前向链路技术既定用于移动多媒体环境且适于与移动用户装置一起使用。仅前向链路技术经设计以实现实时(串流)内容和其它数据服务两者的高质量接收。仅前向链路技术可提供稳健的移动性能和高容量,而不损害功率消耗。另外,所述技术通过减少必须部署的基站发射器的数目而减少递送多媒体内容的网络成本。此外,基于仅前向链路技术的多媒体多播与无线运营商的蜂窝式网络数据和话音服务互补,因为蜂窝式网络数据可递送到借助仅前向链路技术接收多媒体内容的同一装置。
一种此类仅前向链路技术是高通公司(Qualcomm Inc.)的MediaFLOTM,其向例如手机和个人数字助理(PDA)等便携式接入终端广播数据。MediaFLOTM是基于订户的服务且要求接收服务的装置具有内嵌式仅前向链路接收器。然而,服务现可延伸到不具有内嵌式仅前向链路接收器的装置。为了利用所述服务,用户可购买仅前向链路接收器(下文称为“附属装置”),其可将内容串流到非仅前向链路装置(下文称为“主机装置”)。
内容提供者以及MediaFLOTM服务运营商要求此服务部署对于防范以下攻击是稳健的:(1)从附属装置、主机装置或两者之间的通信链路提取未经加密的数字内容;(2)将MediaFLOTM内容串流到不在“批准主机类型”的指定列表中的主机装置;(3)将MediaFLOTM内容一次串流到一个以上主机装置;以及(4)当主机装置在装置拥有者身上时在无装置拥有者的同意的情况下将MediaFLOTM内容串流到主机装置。
然而,在MediaFLOTM系统中,仅取决于仅前向链路协议堆栈(例如,附属装置)而对内容加密。因此,从仅前向链路协议堆栈(例如,附属装置)到主机装置的内容的发射不安全。因此,需要一种在附属装置与主机装置之间建立信任的方法。
发明内容
下文呈现一个或一个以上实施方案的简要概述以便提供对一些实施方案的基本理解。此概述不是所有所预期实施方案的广泛综述,且既不希望指明所有实施方案的关键或重要元素,也不希望勾勒出任何或所有实施方案的范围。其唯一目的是以简化的形式呈现一个或一个以上实施方案的一些概念作为稍后呈现的更详细描述的序言。
根据一个特征,提供一种用于与附属装置建立信任的在主机装置上操作的方法。当与附属装置建立信任时,主机装置可将配对请求消息发送到附属装置,所述配对请求消息包含主机装置的装置类型的识别。可从附属装置接收经加密密钥产生器和随机数。可使用从随机数和全局密钥导出的加密密钥对密钥产生器进行加密,所述全局密钥是主机装置已知的且对于同一装置类型的所有装置为相同值。可从全局密钥和随机数导出加密密钥,且加密密钥可用于对密钥产生器解密。使用密钥产生器和随机数,可导出装置密钥,所述装置密钥可用于建立来自附属装置的内容的安全递送。
根据一个特征,一种主机装置可与附属装置建立信任。主机装置可包含存储媒体和适于与附属装置通信的通信接口。处理电路可耦合到通信接口和存储媒体。处理电路可将包含主机装置的装置类型的识别的配对请求消息发送到附属装置,且可作为响应从附属装置接收经加密密钥产生器和随机数。可使用从随机数和全局密钥导出的加密密钥对密钥产生器进行加密,所述全局密钥是主机装置已知的且对于同一装置类型的所有装置为相同值。处理电路可使用全局密钥和所接收的随机数导出用于对密钥产生器解密的加密密钥。使用密钥产生器和随机数,处理电路可导出用于建立来自附属装置的内容的安全递送的装置密钥。
根据一个特征,提供一种用于与主机装置建立信任的在附属装置上操作的方法。附属装置可为可物理上耦合到主机装置的仅前向链路接收器。附属装置可从主机装置接收包含主机装置的装置类型的指示的配对请求消息。在具有主机装置的装置类型的情况下,附属装置可查找与装置类型相关联的全局密钥。此全局密钥包括对于同一装置类型的所有装置为相同的值。可产生随机数和密钥产生器。使用随机数和全局密钥,可导出加密密钥。使用加密密钥加密的密钥产生器连同随机数一起可发送到主机装置。可使用密钥产生器和随机数导出装置密钥,所述装置密钥可用于建立到主机装置的内容的安全递送。
根据一个特征,一种附属装置可与主机装置建立信任。附属装置可为可物理上耦合到主机装置的仅前向链路接收器。附属装置可包含用于接收与基于订户的服务的通信的第一通信接口和用于与主机装置通信的第二通信接口。处理电路可耦合到第一和第二通信接口。在与主机装置建立信任时,处理电路可接收来自主机装置的识别主机装置的装置类型的指示。在接收主机装置的装置类型之后,处理电路可查找与主机装置的装置类型相关联的全局密钥。全局密钥包括对于同一装置类型的所有装置为相同的值。处理电路可产生随机数和密钥产生器,且可依据全局密钥和随机数导出加密密钥。使用加密密钥,处理电路可对密钥产生器加密,且可将经加密的密钥产生器和随机数发送到主机装置。此外,处理电路可依据密钥产生器和随机数导出装置密钥,所述装置密钥可用于建立到主机装置的内容的安全递送。
附图说明
图1是说明仅前向链路技术部署的实例的框图。
图2是说明用于在主机装置与附属装置之间建立信任的密钥管理的实例的流程图。
图3(包括图3A和3B)是说明附属装置与主机装置之间的配对操作的一个实例的流程图。
图4(包括图4A和4B)是说明在附属装置与主机装置之间建立安全通信链路的一个实例的流程图。
图5(包括图5A和5B)是说明建立在附属装置与主机装置之间共享的新装置密钥的一个实例的流程图。
图6是说明经配置以与主机装置建立信任的附属装置的实例的框图。
图7说明在附属装置与主机装置之间建立信任的一个实例的在附属装置上操作的方法的流程图。
图8说明经配置以与附属装置建立信任的主机装置的实例的框图。
图9说明用于在附属装置与主机装置之间建立信任的在主机装置上操作的方法的一个实例的流程图。
具体实施方式
在以下描述中,给出特定细节以提供对各种实施例的彻底理解。然而,所属领域的一般技术人员将了解,可在没有这些特定细节的情况下实践所描述的实施例。举例来说,可以框图形式展示电路,或完全不展示,以免以不必要的细节使实施例模糊不清。在其它情形下,可不详细展示众所周知的电路、结构和技术以免使实施例模糊不清。
在以下描述中,使用特定术语来描述特定特征。术语“附属装置”包含(但不限于)仅前向链路接收器。术语“主机装置”包含(但不限于)非仅前向链路装置。
以下识别的是在整个本申请案中使用的首字母缩略词和定义的列表。
首字母缩略词和定义
概述
安全系统可应用于广播/多播网络架构上的内容发射。广播网络架构可为促进基于预订的内容递送服务的分布的仅演进数据广播多播服务(BCMCS)。在预订内容递送服务后,订户主机装置即刻可耦合到适于接收基于预订的内容的附属装置。主机装置和附属装置两者均具有主机装置的类型(例如,构造和/或型号)所特有的全局密钥。此全局密钥由主机装置和附属装置使用以产生一个或一个以上共享密钥来保护主机装置与附属装置之间的通信链路。
更特定来说,附属装置产生随机值(或数)和密钥产生器值。使用随机值和附属装置与主机装置两者均已知的全局密钥,附属装置可导出加密密钥、salt值和验证密钥。附属装置采用导出的密钥来对密钥产生器加密且将经加密密钥产生器连同随机值一起发送到主机装置。附属装置采用验证密钥向主机装置提供验证者材料。附属装置进一步采用密钥产生器和随机值来导出装置密钥。
主机装置可使用从附属装置接收的随机值和全局密钥来导出相同加密密钥、salt值和验证密钥。主机装置使用验证密钥和所接收的验证者材料来验证所接收的信息。使用所述密钥,主机装置可将密钥产生器解密。主机装置采用密钥产生器连同随机值一起来导出由附属装置导出的相同装置密钥。在装置密钥由附属装置与主机装置共享的情况下,装置密钥可用于建立与附属装置的被保护的通信会话,且对从附属装置传送到主机装置的内容加密。
网络环境
基于订户的仅前向链路服务的一个实例为高通公司的MediaFLOTM,其向耦合到例如手机和PDA等便携式主机装置(例如,接入终端)的附属装置广播数据。所广播的数据可包含多个实时音频和/或视频流、个别非实时视频和/或音频“剪辑”,以及例如股票市场报价、体育得分和天气预报等因特网协议(IP)数据广播应用数据。MediaFLOTM中的“F-L-O”代表仅前向链路,意味着数据发射路径为单向的,从塔/服务器到主机装置或附属装置。MediaFLOTM解决了向多个订户单播高速率全运动视频/音频的固有频谱低效,而改为广播此内容。为了将对所广播内容的接入限于订户,可通过仅订户附属装置已知的密钥来保护或加密内容。可例如在演进数据优化或仅演进数据(EVDO)网络上实施MediaFLOTM内容递送,所述网络验证订户附属装置且分布用于对节目安排进行解码的密钥。
图1是说明仅前向链路技术部署的实例的框图。可直接从内容提供者102接收实时内容,同时还可在因特网104上接收非实时内容。所述内容可重新格式化为仅前向链路包流且在分布网络上分布。在目标市场中,可接收内容,且可将仅前向链路包转换为仅前向链路波形106并辐射到耦合到主机装置108的附属装置。
如上所述,主机装置108可以通信方式耦合到仅前向链路接收器(本文称为“附属装置”,未图示),仅前向链路接收器可将内容串流到非仅前向链路主机装置108。根据至少一个特征,可在主机装置108与附属装置之间建立信任以用于保护附属装置与主机装置108之间的通信链路。
示范性密钥管理
图2是说明用于在主机装置与附属装置之间建立信任的密钥管理的实例的流程图。如图所示,对所有密钥管理操作的信任的根源是图2中识别为key_global 202的全局密钥。全局密钥202包括在所有附属装置间以及特定类型的所有主机装置间共享的密钥值。即,给定类型(例如,iPhoneBlackberryWindows Mobile)的每一主机装置可具有相同的所指派全局密钥,所述全局密钥是主机装置和附属装置两者在两个装置配对在一起之前所已知的。全局密钥202可例如当主机装置下载与仅前向链路内容相关联的软件应用时提供给主机装置,且附属装置可包含识别针对所有不同类型的主机装置的全局密钥的列表。借助实例而非限制,全局密钥202可包括256位对称密钥。在配对操作204中采用全局密钥以产生装置密钥(或key_device)206。装置密钥206是在主机装置与附属装置之间共享的秘密密钥。装置密钥206可根据某一时间表(例如,每天、每周、每月)更换。在此类实施方案中,旧装置密钥206可由再加密(re-keying)操作208采用以导出图2中识别为206′的新装置密钥。装置密钥206、206′可由会话建立操作210采用以产生主salt值(或salt_master)212和主密钥(或key_master)214,以供在被保护的实时输送协议(SRTP)会话中使用。
SRTP会话可在SRTP密钥导出操作216中采用salt_master 212和key_master 214来使用已知的密钥导出算法而导出会话salt值(或skey_salt)218和会话加密密钥(或skey_encr)220。举例来说,会话salt值218和会话加密密钥220可使用网络工作小组公布的安全实时输送协议(SRTP)的章节4.3.1中规定的算法来导出,所述协议是所属领域的一般技术人员通常已知且可用的,且以引用的方式明确地并入本文中。一般来说,使用SRTP算法,主机装置和附属装置可从由于通过主密钥214对某一值X的加密产生的值导出112位会话salt值218,其中X是当主salt值212被逻辑XOR运算与0x02和值i的并置组合时产生的值,所述值i已逐位向右偏移24位(即,skey_salt=E{key_master}{X},其中X=salt_master⊕(0x02||(i>>24))。类似地,主机装置和附属装置可从通过主密钥214对某一值Y的加密导出128位会话加密密钥220,其中Y是当主salt值212被逻辑XOR运算与0x00和i的并置组合时产生的值,其中i逐位向右偏移24位(即,skey_encr=E{key_master}{Y},其中Y=salt_master⊕(0x00||(i>>24))。
会话salt值218由初始化值导出操作222使用以导出初始化值(或IV)224。初始化值214可根据公式IV=(skey_salt<<16)⊕(Ox00000000||((SSRC||i)<<16))导出,其中SSRC是实时输送协议(RTP)包标头内的32位同步源识别符值。
SRTP密钥导出操作216和初始化值导出操作222中使用的值“i”是48位SRTP包索引226,其值是通过如安全实时输送协议(上文提及且以引用的方式并入)定义的SRTP包索引导出操作228导出。特定来说,可通过将翻转计数器(或ROC)230与序列号(或SEQ)232相加且将和乘以2^16(即,i=(2^16)*(ROC+SEQ)来导出SRTP包索引226。
在导出初始化值224和会话加密密钥220之后,可执行实时输送协议(RTP)有效负载加密操作234以对待从附属装置发射到主机装置的内容(或有效负载)进行加密。在常规实时输送协议(RTP)中,在单独RTP流中递送视频和音频包。使用初始化值224和会话加密密钥220,可根据上文提及且以引用的方式并入本文中的安全实时输送协议(SRTP)对每一流的包加密。
主机装置与附属装置之间的示范性配对操作
图3(包括图3A和3B)是说明附属装置与主机装置之间的配对操作的一个实例的流程图。在此实例中,主机装置300可使用主机装置300和附属装置302两者已知的全局密钥与附属装置302建立信任。图3的配对操作中以及本文在下文参看图4和5描述的各种操作中的各种密钥的导出可通过多种常规算法中的任一者实行。借助实例而非限制,可导出本文描述的各种密钥,且可使用全局密钥作为建立信任的预先共享密钥(PSK)根据多媒体因特网加密(MIKEY)算法对消息进行加密。
根据一个特征,配对在主机装置300连接到附属装置302之后仅发生一次,以用于导出在主机装置300与附属装置302之间共享的私密装置密钥。用户可触发304主机装置300处的配对操作。可在主机装置300首次连接到附属装置302时触发配对。在一个方面中,可通过简单地打开主机装置300所执行的软件应用而发生触发。在另一方面中,触发可包含用户选择应用中的菜单选项以起始主机装置300到附属装置302的配对。
响应于触发,主机装置300可产生随机序列号(N)306。所述序列号可用于保护密钥管理消息不受重播攻击。包在其被对手(例如,未经授权装置)存储时被“重播”,且接着由对手重新注入到网络中。可使用序列号保护密钥管理消息不受此类攻击。特定来说,发送装置可将序列号以递增次序指派给传出消息。传出消息的序列号(Nsnd)可初始化为在主机装置300与附属装置302两者处相同的随机值。接收装置记住其已经历的最高序列号(Nrcv)以及给定窗口中(例如,Nrcv-WINDOW_SIZE+1与Nrcv之间)的经验证消息的序列号的值。仅可接受具有在窗口之前或窗口内但尚未接收的序列号的包。此方案可使用位图实施以表示已接收到哪些包。
主机装置300接着将配对请求消息308发送到附属装置302。配对请求消息可包含由主机装置300产生的随机序列号(N)、主机装置的识别符(host_id)、主机装置的类型的识别符,及其软件版本。在一些实施方案中,主机装置识别符可包括主机装置300所特有的值,例如其订户号。主机装置的类型和软件版本可包含识别主机装置300的构造和/或型号。举例来说,主机装置300可识别出其是以特定固件版本操作的iPhone
在接收到配对请求消息后,附属装置302可即刻使用装置类型和软件版本来检索相关联的全局密钥(或key_global)310。根据一个特征,不同的全局密钥(key_global)与每一不同装置类型(例如,主机装置300的构造和/或型号)相关联。即,向此装置类型(主机装置的构造和/或型号)指派其特定装置类型所特有的全局密钥(key_global)。在至少一个方面中,附属装置302可包含应用(例如,软件程序),所述应用内部嵌入有识别每一可接受的装置类型和与每一装置类型相关联的唯一全局密钥的信息。在此类实施方案中,附属装置302可在所嵌入的信息中查找与主机装置类型相关联的全局密钥。
附属装置302还可产生随机数(或RAND)和密钥产生器(或key_gen)312。附属装置302可采用随机数(RAND)和全局密钥(key_global)来导出加密密钥(或key_encr)、salt值(或key_salt)和验证密钥(或key_auth)314,其中至少一些可用于对待从附属装置302发送到主机装置300的密钥产生器加密。在导出各种密钥之后,附属装置302可针对附属装置发送包(或NAD_send)316递增序列号(N)。
附属装置302可接着将密钥配对消息318发送到主机装置300。密钥配对消息可包含递增的序列号(NAD_send)、随机数(RAND)、附属装置的识别符(或AD_id)、使用加密密钥加密的密钥产生器(key_gen)(即,E{key_enc}{key_gen}),以及整个消息上的使用验证密钥(key_auth)的加密-散列消息验证代码(HMAC)(即,HMAC{key_auth}{message})。
在接收到密钥配对消息后,主机装置300即刻通过检验序列号(NAD_send)不是重播而防范重播攻击320。如果序列号(NAD_send)是重播,那么主机装置300可忽略所述消息。如果序列号(NAD_send)不是重播,那么主机装置300可处理所述消息以导出验证密钥。即,主机装置300可使用从附属装置302接收的随机数(RAND)连同全局密钥(key_global)一起来导出由附属装置导出的相同验证密钥(key_auth)322。
根据一个特征,全局密钥(key_global)已在主机装置300处被发现且不由附属装置302传送。举例来说,主机装置300可适于执行应用,例如软件程序,使用于其特定装置类型的全局密钥(key_global)内嵌在应用内。在一个方面中,全局密钥(key_global)可在工厂处放置在应用内,即全局密钥(key_global)可在主机装置300内部的应用内。在另一方面中,全局密钥(key_global)可内嵌在应用内且用户可从网站下载应用。主机装置300处的全局密钥(key_global)对于相同类型的所有主机装置是相同的,且与和附属装置302处的所述装置类型相关联的全局密钥(key_global)相同。因此,用于特定类型的主机装置300的全局密钥(key_global)是主机装置300和附属装置302两者已知的,其彼此之间没有全局密钥(key_global)的任何发射且没有来自任何其它外部装置的发射。
通过验证密钥(key_auth),主机装置300可检验所接收的加密-散列消息验证代码(HMAC)324。在检验HMAC后,主机装置300可即刻采用随机数(RAND)和全局密钥(key_global)来导出加密密钥(key_encr)和salt值(key_salt)326。主机装置300可接着使用加密密钥(key_encr)来对来自密钥配对消息的密钥产生器(key_gen)解密328。使用密钥产生器(key_gen)和随机数(RAND),主机装置300可导出唯一装置密钥(或key_device)330。
主机装置300可接着针对主机装置发送包(或NH_send)递增序列号(N)332,且可将密钥证实消息334发送到附属装置302。密钥证实消息可包含递增的序列号(NH_send)、主机装置识别符(host_id)、附属装置识别符(AD_id),以及整个消息上的使用验证密钥(key_auth)的加密-散列消息验证代码(HMAC)(即,HMAC{key_auth}{message})。
在接收到密钥证实消息后,附属装置302即刻检验序列号(NH_send)和HMAC 336。如果有效,那么附属装置302可从密钥产生器(key_gen)和随机数(RAND)产生装置密钥(key_device)338。装置密钥(key_device)连同主机装置300的识别(host_id)和装置密钥的期满日期(或key_device_lifetime)一起可存储在存储媒体中340。
附属装置可再次针对附属装置发送包(或NAD_send)递增序列号342,且可向主机装置300发射密钥证实消息344。密钥证实消息可包含递增的序列号(NAD_send)、主机装置识别符(host_id)、附属装置识别符(AD_id),以及整个消息上的使用验证密钥(key_auth)的加密-散列消息验证代码(HMAC)(HMAC{key_auth}{message})。
主机装置300可从附属装置302接收密钥证实消息,且可检验序列号(NAD_send)和HMAC 346。在检验后,主机装置300可即刻移除全局密钥(key_global)以限制其受到第三方损害348。一般来说,主机装置300可相对于附属装置302更易遭受攻击,附属装置302是较封闭的平台。从附属装置302移除全局密钥(key_global)可能不合需要,因为其将阻止附属装置302与其它主机装置配对。主机装置300可进一步将装置密钥(key_device)存储在存储媒体中350,且可再次针对主机装置发送包(或NH_send)递增序列号352。
采用先前过程或其修改,主机装置300和附属装置302两者可使用共同全局密钥(key_global)来导出共享秘密(例如,装置密钥(key_device)),所述共享秘密可用于建立用于传达仅前向链路内容的安全通信链路。
示范性会话建立操作
图4(包括图4A和4B)是说明在附属装置与主机装置之间建立安全通信链路的一个实例的流程图。根据一个特征,会话建立操作可执行主机装置400与附属装置402之间的相互验证,初始化序列号并建立密钥产生器(key_gen)。以下实例展示可如何使用使用作为在配对操作中使用全局密钥(key_global)加密的值而传送的密钥产生器(key_gen)所导出的装置密钥(key_device)来建立主机装置与附属装置之间的会话。即,全局密钥(key_global)变为用于建立装置密钥和任何后续密钥的信任的根源,其最终导致主机装置和附属装置建立被保护的通信会话的能力。
起初,用户可触发404主机装置400处的会话建立操作。可当在主机装置400上起始软件应用时触发会话建立。响应于触发,主机装置400可产生用于发送和接收包的随机序列号(N)406。主机装置400接着将连接请求消息发送到附属装置402(408)。配对请求消息可包含由主机装置400产生的随机序列号(N)和主机装置的识别符(host_id)。
附属装置402可使用主机装置的识别符(host_id)来检索与特定主机装置400相关联的所存储装置密钥(通过配对操作或再加密操作产生的key_device),以及装置密钥的期满日期(key_device_lifetime)。如果装置密钥(key_device)未期满,那么附属装置402可产生随机数(RAND)和密钥产生器(key_gen)412。值得注意的是,图4的会话建立操作的随机数(RAND)和密钥产生器(key_gen)不是图2的配对操作中所产生的相同的随机数和密钥产生器。其是针对特定会话特别产生的新的值。
使用装置密钥(key_device)和随机数(RAND),附属装置402可导出加密密钥(key_encr)、salt值(key_salt)和验证密钥(key_auth)。因为主机装置400和附属装置402先前已配对,所以主机装置400和附属装置402两者具有装置密钥(key_device)的相应所存储副本,而无需在两个装置之间发射装置密钥。在导出各种密钥之后,附属装置402可针对附属装置发送包(或NAD_send)递增序列号(N)416,且可将密钥连接消息418发送到主机装置400。密钥连接消息可包含递增的序列号(NAD_send)、随机数(RAND)、附属装置的识别符(或AD_id)、主机装置的识别符(host_id)、使用加密密钥加密的密钥产生器(key_gen)(即,E{key_enc}{key_gen}),以及整个消息上的使用验证密钥(key_auth)的加密-散列消息验证代码(HMAC)(即,HMAC{key_auth}{message})。
在接收到密钥连接消息后,主机装置400即刻通过检验序列号(NAD_send)不是重播而防范重播攻击420。如果序列号(NAD_send)是重播,那么主机装置400可忽略所述消息。如果序列号(NAD_send)不是重播,那么主机装置400可处理所述消息以导出验证密钥。即,主机装置400可使用从附属装置402接收的随机数(RAND)连同装置密钥(key_device)一起来导出422由附属装置402导出的相同验证密钥(key_auth)。
通过验证密钥(key_auth),主机装置400可检验随密钥配对消息接收的密钥散列验证代码(HMAC)424。在检验HMAC后,主机装置400可即刻采用随机数(RAND)和装置密钥(key_device)来导出当前加密密钥(key_encr)和当前salt值(key_salt)426。主机装置400可接着使用加密密钥(key_encr)来对来自密钥配对消息的新的密钥产生器(key_gen)解密428,且可将密钥产生器(key_gen)和随机数(RAND)存储在存储媒体中以供在SRTP会话中使用430。
主机装置400可接着针对主机装置发送包(或NH_send)递增序列号(N)432,且可向附属装置402发送密钥证实消息434。密钥证实消息可包含递增的序列号(NH_send)、主机装置识别符(host_id)、附属装置识别符(AD_id),以及整个消息上的使用验证密钥(key_auth)的加密-散列消息验证代码(HMAC)(HMAC{key_auth}{message})。
在接收到密钥证实消息后,附属装置402检验序列号(NH_send)和HMAC 436。如果有效,那么附属装置402可将密钥产生器(key_gen)和随机数(RAND)存储在存储媒体中438以供在SRTP会话中使用。附属装置402可再次针对附属装置发送包(或NAD_send)递增序列号440。
上文描述的会话建立操作可导致主机装置400与附属装置402之间的相互验证、序列号的初始化,以及密钥产生器(key_gen)的建立。密钥产生器可由主机装置400和附属装置402使用以导出主密钥(或key_master)和主salt值(或salt_master)以供在安全实时输送协议(SRTP)会话中使用。在至少一个实施方案中,来自会话建立操作的密钥产生器(key_gen)和随机数(RAND)可用于导出主密钥(key_master)和主salt值(salt_master),所述主密钥材料(key_master、salt_master)在密钥导出操作(例如,图2的SRTP密钥导出操作216)中使用以导出会话加密密钥(skey_enc)和会话salt值(skey_salt)。
通常,在可在主机装置400与附属装置402之间串流内容之前实行会话建立操作。为了保持SRTP会话的安全性,传递到SRTP的主密钥(key_master)和主salt值(salt_master)可对于每一会话为不同的。此外,还可在每一信道改变之后使用新密钥。
示范性再加密操作
根据一个特征,可周期性地改变装置密钥(key_device)。周期性地改变装置密钥(key_device)可防范克隆攻击(其中两个或两个以上装置使用相同密钥)。克隆攻击可使得多个装置有可能共享相同的配对时隙,从而有效地绕过任何配对限制。改变装置密钥(或再加密)还提供某一水平的“前向安全性”,从而使得难以使用可遭受可在将来形成的攻击的装置密钥(key_device)来解密先前俘获的会话。
图5(包括图5A和5B)是说明建立在附属装置与主机装置之间共享的新装置密钥的一个实例的流程图。在此实例中,主机装置500可建立与附属装置502的新的装置密钥(key_device)。特定来说,主机装置500和附属装置502采用当前(或期满)装置密钥(key_device)对传送到主机装置且用于导出新的装置密钥(key_device)的密钥产生器(key_gen)加密。因为新装置密钥(key_device)的导出依赖于使用期满装置密钥加密并传送到主机装置500的密钥产生器,所以再加密取决于期满装置密钥,其如上文参看图4所描述最终取决于产生第一装置密钥时使用的全局密钥。因此,应了解,所有密钥管理最终依赖于与特定类型的主机装置相关联的全局密钥。
起初,可通过某一触发来起始再加密操作504。举例来说,可在附属装置502检测到装置密钥(key_device)期满或可在小于可配置时间限度内期满时触发再加密操作。即,当附属装置502接收连接请求消息(见图4)时,其可确定装置密钥期满日期(key_device_lifetime)已过去。在此情况下,附属装置502可将“期满”错误代码消息传回到主机装置500,而不是密钥配对消息(见图4)。结果,主机装置500可产生新的随机序列号(N)且可将再加密请求消息508发送到附属装置502。再加密请求消息可包含随机序列号(N)和主机装置的识别符(host_id)。
在接收到再加密请求消息后,附属装置502可即刻使用主机装置的识别符(host_id)来查找相关联的装置密钥(key_device)和装置密钥期满日期(key_device_lifetime)510。附属装置502还可产生随机数(RAND)和密钥产生器(key_gen)512。类似于参看图4所描述的操作,图5的再加密操作的随机数(RAND)和密钥产生器(key_gen)不是曾在上文描述的配对操作或会话建立操作中产生的相同的随机数和密钥产生器。其是针对当前操作特定产生的新的值。
附属装置502可采用随机数和当前(期满)装置密钥(key_device)来导出新加密密钥(key_encr)、salt值(key_salt)和验证密钥(key_auth)514。在导出各种密钥之后,附属装置502可针对附属装置发送包(或NAD_send)递增序列号(N)516,且可将密钥消息518发送到主机装置500。密钥消息可包含递增的序列号(NAD_send)、随机数(RAND)、附属装置的识别符(或AD_id)、主机装置的识别符(host_id)、使用加密密钥加密的密钥产生器(key_gen)(即,E{key_enc}{key_gen}),以及整个消息上的加密-散列消息验证代码(HMAC)(即,HMAC{key_auth}{message})。
在接收到密钥配对消息后,主机装置500即刻通过检验序列号(NAD_send)不是重播而防范重播攻击520。如果序列号(NAD_send)不是重播,那么主机装置500可处理所述消息以导出验证密钥(key_auth)。即,主机装置500可使用从附属装置502接收的随机数(RAND)连同当前(期满)装置密钥(key_device)一起来导出由附属装置导出的相同验证密钥(key_auth)522。
通过验证密钥(key_auth),主机装置500可检验所接收的加密-散列消息验证代码(HMAC)524。在检验HMAC后,主机装置500可采用随机数(RAND)和期满的装置密钥(key_device)来导出加密密钥(key_encr)和salt值(key_salt)526。主机装置500可接着使用加密密钥(key_encr)来对来自密钥配对消息的密钥产生器(key_gen)解密528。使用密钥产生器(key_gen)和随机数(RAND),主机装置500可导出新的装置密钥(key_device)530。
主机装置500可接着针对主机装置发送包(或NH_send)递增序列号(N)532,且可将密钥证实消息534发送到附属装置502。密钥证实消息可包含递增的序列号(NH_send)、主机装置识别符(host_id)、附属装置识别符(AD_id),以及整个消息上的加密-散列消息验证代码(HMAC)(HMAC{key_auth}{message})。
在接收到密钥证实消息后,附属装置502即刻检验序列号(NH_send)和HMAC 536。如果有效,那么附属装置502可使用密钥产生器(key_gen)和随机数(RAND)产生新的装置密钥(key_device)538。附属装置502可用新的值代替旧的装置密钥,且可更新存储媒体540中的新装置密钥的期满日期(key_device_lifetime)。附属装置502还可存储密钥产生器(key_gen)和随机数(RAND)以供在受保护的实时输送协议(SRTP)会话中使用542。
附属装置502可再次针对附属装置发送包(或NAD_send)递增序列号544,且可向主机装置500发射密钥证实消息344。密钥证实消息可包含递增的序列号(NAD_send)、主机装置识别符(host_id)、附属装置识别符(AD_id),以及整个消息上的加密-散列消息验证代码(HMAC)(即,HMAC{key_auth}{message})。
主机装置500可从附属装置502接收密钥证实消息,且可检验序列号(NAD_send)和HMAC 548。在检验后,主机装置500可即刻用新的装置密钥代替旧的装置密钥550,且还可将密钥产生器(key_gen)和随机数(RAND)存储在存储媒体中552。此外,主机装置500可再次针对主机装置发送包(或NH_send)递增序列号554。
示范性附属装置
图6是说明经配置以与主机装置建立信任的附属装置的实例的框图。附属装置602可包含耦合到通信接口606的处理电路604、广播接收器接口608(或第一通信接口)和/或存储媒体610。处理电路604可适于执行本文在上文中关于图2-5所描述的用于附属装置的功能和操作中的至少一些功能和操作。附属装置602可接收内容、密钥和其它信息。还可向附属装置602提供广播/多播服务(BCMCS)系统的其它信息(经由仅前向链路网络)。存储媒体610可包含所有全局密钥612及其相关联的装置类型。举例来说,存储媒体610可包含具有列举出所有装置类型及其对应的全局密钥的内嵌式表的应用。处理电路604可适于查找表中的针对任何装置类型的全局密钥。在一些实施例中,所述表可通过经由广播接收器接口608接收的通信来更新且/或修订。通信接口606(其也可在本文中表征为第二通信接口)可为有线或无线通信接口,附属装置602可经由其与一个或一个以上主机装置通信。在至少一些实施方案中,附属装置可包括仅前向链路接收器。
图7说明在附属装置与主机装置之间建立信任的一个实例的在附属装置上操作的方法的流程图。起初,附属装置可从主机装置接收包含主机装置的装置类型的指示的消息702。附属装置可利用主机装置的装置类型来查找与主机装置的装置类型相关联的全局密钥704。如上所述,全局密钥包括同一装置类型的所有装置所特有的值。附属装置可产生随机数706和密钥产生器708。可接着从全局密钥和随机数导出加密密钥710。另外,可从全局密钥和随机数导出对称验证密钥以相互验证在同一操作内与主机装置交换的所有消息711。可将包含用加密密钥加密的密钥产生器和随机数的消息发送到主机装置712。可从密钥产生器和随机数导出装置密钥714。
附属装置可使用装置密钥来导出主密钥716。在至少一个实施方案中,从装置密钥导出主密钥可通过从主机装置接收连接请求消息而起始。附属装置可接着产生新的随机数,且可从新的随机数和装置密钥导出新的加密密钥。另外,附属装置可产生新的密钥产生器,且可从新的密钥产生器导出主密钥。
通过主密钥,附属装置可从主密钥导出会话加密密钥718。附属装置与主机装置之间的会话加密密钥可为临时的。最后,附属装置可将用会话加密密钥加密的内容发射到主机装置720。此内容可包括实时内容。
示范性主机装置
图8说明经配置以与附属装置建立信任的主机装置的实例的框图。主机装置802可包含耦合到网络通信接口806的处理电路(例如,处理器、处理模块等)804、用于与附属装置通信的附属装置通信接口808,和/或用以存储所接收的内容、密钥和其它信息的存储媒体810。在至少一个实施方案中,处理电路804可适于执行本文在上文中关于图2-5描述的针对主机装置的功能和操作中的至少一些功能和操作。存储媒体810可存储主机装置802的特定装置类型所特有的全局密钥,所述全局密钥可用于配对操作中以将主机装置802与附属装置配对,如本文描述。附属装置通信接口808可为有线或无线通信接口,主机装置802可经由其与附属装置通信。
图9说明用于在附属装置与主机装置之间建立信任的在主机装置上操作的方法的一个实例的流程图。起初,主机装置可将配对请求消息发送到附属装置902。配对请求消息可包含主机装置的装置类型的识别。主机装置可接着从附属装置接收密钥产生器和随机数904。密钥产生器可用使用随机数和全局密钥导出的加密密钥来加密。如本文上文所述,全局密钥包括特定装置类型所特有的值。即,全局值对于同一装置类型的所有装置为相同的,但全局值在不同装置类型间不同。
主机装置可从全局密钥和随机数导出加密密钥906。另外,可从全局密钥和随机数导出对称验证密钥以相互验证在同一操作内与附属装置交换的所有消息907。主机装置可使用所导出的加密密钥来对密钥产生器解密908。通过密钥产生器,主机装置可从密钥产生器和随机数导出装置密钥910。
主机装置可使用装置密钥来导出主密钥912。在至少一个实施方案中,可通过向附属装置发送连接请求消息而起始从装置密钥导出主密钥。主机装置可接着从附属装置接收新的随机数,且可从新的随机数和装置密钥导出新的加密密钥。另外,主机装置可从附属装置接收新的密钥产生器,且可从新的密钥产生器导出主密钥。
通过主密钥,主机装置可从主密钥导出会话加密密钥914。附属装置与主机装置之间的会话加密密钥可为针对每一会话更换的临时密钥。最后,主机装置可从附属装置接收用会话加密密钥加密的内容916。此内容可包括实时内容。
图1、2、3、4、5、6、7和/或8中所说明的组件、步骤和/或功函数中的一者或一者以上可经重新布置和/或组合为单一组件、步骤或函数,或内嵌在若干组件、步骤或函数中。还可在不脱离本发明的情况下添加额外元件、组件、步骤和/或函数。图1、6和/或8中所说明的设备、装置和/或组件可经配置以执行图2、3、4、5、7和/或9中所描述的方法、特征或步骤中的一者或一者以上。本文描述的新颖算法可有效地实施于软件和/或内嵌式硬件中。
并且,应注意,已将至少一些实施方案描述为过程,所述过程被描绘为流程图、程序框图、结构图或框图。尽管流程图可将操作描述为循序过程,但所述操作中的许多操作可并行或同时执行。另外,操作的次序可重新布置。当过程的操作完成时过程终止。过程可对应于方法、函数、程序、子例程、子程序等。当过程对应于函数时,其终止对应于函数返回到调用函数或主函数。
此外,可由硬件、软件、固件、中间件、微码或其任何组合实施实施例。当以软件、固件、中间件或微码实施时,用以执行必要任务的程序代码或代码片段可存储在例如存储媒体或其它存储装置等非短暂型机器可读媒体中。处理器可执行必要任务。代码片段可表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类,或指令、数据结构或程序语句的任何组合。代码片段可通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一代码片段或硬件电路。可经由包含存储器共享、消息传递、权标传递、网络发射等任何适宜的手段来传递、转发或发射信息、自变量、参数、数据等。
结合本文所揭示的实例而描述的各种说明性逻辑块、模块、电路、元件和/或组件可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文所描述的功能的任何组合来实施或执行。通用处理器可以是微处理器,但在替代方案中,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器也可实施为计算组件的组合,例如DSP与微处理器的组合、若干微处理器、结合DSP核心的一个或一个以上微处理器,或任何其它此类配置。
结合本文所揭示的实例而描述的方法或算法可直接用硬件、可由处理器执行的软件模块或所述两者的组合以处理单元、编程指令或其它指示的形式来体现,且可包含在单一装置中或分布在多个装置上。软件模块可驻存在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸盘、CD-ROM或此项技术中已知的任何其它形式的非短暂型存储媒体中。存储媒体可耦合到处理器,使得处理器可从存储媒体读取信息并向存储媒体写入信息。在替代方案中,存储媒体可与处理器成一体式。
所属领域的技术人员将进一步了解,结合本文揭示的实施例而描述的各种说明性逻辑块、模块、电路和算法步骤可实施为电子硬件、计算机软件,或两者的组合。为了清楚地说明硬件与软件的这种可交换性,上文已大体上就其功能性而描述了各种说明性组件、块、模块、电路和步骤。此功能性实施为硬件还是软件取决于特定应用和强加于整个系统的设计约束。
实施例的描述意欲是说明性的,而非限制权利要求书的范围。如此,本发明教示可容易应用于其它类型的设备,且所属领域的技术人员将明白许多替代方案、修改和变化形式。

Claims (42)

1.一种用于与附属装置建立信任的在主机装置上操作的方法,其包括:
将配对请求消息发送到附属装置,所述配对请求消息包括所述主机装置的装置类型的识别;
从所述附属装置接收密钥产生器和随机数,所述密钥产生器使用从所述随机数和全局密钥导出的加密密钥进行加密,其中所述全局密钥包括所述主机装置已知的值且对于同一装置类型的所有装置是相同的;
从所述全局密钥和所述随机数导出所述加密密钥;
使用所述导出的加密密钥对所述密钥产生器进行解密;以及
从所述密钥产生器和所述随机数导出装置密钥,其中所述装置密钥用于建立来自所述附属装置的内容的安全递送。
2.根据权利要求1所述的方法,其进一步包括:
从所述全局密钥和所述随机数导出验证密钥;
使用所述验证密钥验证从所述附属装置接收的消息;以及
使用所述验证密钥签署发送到所述附属装置的消息。
3.根据权利要求1所述的方法,其进一步包括:
使用所述装置密钥导出主密钥;
从所述主密钥导出会话加密密钥;以及
从所述附属装置接收用所述会话加密密钥加密的内容。
4.根据权利要求3所述的方法,其中使用所述装置密钥导出所述主密钥包括:
将连接请求消息发送到所述附属装置;
从所述附属装置接收新的密钥产生器和新的随机数,其中所述新的密钥产生器使用新的加密密钥进行加密,所述新的加密密钥是使用所述装置密钥和所述新的随机数导出的;
使用所述装置密钥和所述新的随机数导出所述新的加密密钥;
使用所述新的加密密钥对所述新的密钥产生器进行解密;以及
从所述新的密钥产生器导出所述主密钥。
5.根据权利要求4所述的方法,其中使用所述装置密钥导出所述主密钥进一步包括:
从所述装置密钥和所述新的随机数导出新的验证密钥;
使用所述新的验证密钥验证从所述附属装置接收的消息;以及
使用所述新的验证密钥签署发送到所述附属装置的消息。
6.根据权利要求3所述的方法,其中仅针对从所述附属装置接收内容的单一会话而采用所述附属装置与所述主机装置之间的所述会话加密密钥。
7.根据权利要求1所述的方法,其中所述内容是实时多媒体流。
8.根据权利要求1所述的方法,其中所述附属装置是仅前向链路接收器。
9.根据权利要求1所述的方法,其中所述附属装置物理上耦合到所述主机装置。
10.根据权利要求1所述的方法,其进一步包括从所述主机装置移除所述全局密钥。
11.根据权利要求1所述的方法,其中所述主机装置已知的所述全局密钥不同于用于不同装置类型的装置的全局密钥。
12.一种用于与附属装置建立信任的主机装置,所述主机装置包括:
通信接口,其用于与所述附属装置通信;
存储媒体;以及
处理电路,其耦合到所述通信接口和所述存储媒体,所述处理电路适于:
将配对请求消息发送到附属装置,所述配对请求消息包括所述主机装置的装置类型的识别;
从所述附属装置接收密钥产生器和随机数,所述密钥产生器使用从所述随机数和全局密钥导出的加密密钥进行加密,其中所述全局密钥包括所述主机装置已知的对于同一装置类型的所有装置为相同的值;
从所述全局密钥和所述随机数导出所述加密密钥;
使用所述导出的加密密钥对所述密钥产生器进行解密;以及
从所述密钥产生器和所述随机数导出装置密钥,其中所述装置密钥用于建立来自所述附属装置的内容的安全递送。
13.根据权利要求12所述的主机装置,其中所述处理电路进一步适于:
从所述全局密钥和所述随机数导出验证密钥;
使用所述验证密钥验证从所述附属装置接收的消息;以及
使用所述验证密钥签署发送到所述附属装置的消息。
14.根据权利要求12所述的主机装置,其中所述处理电路进一步适于:
使用所述装置密钥导出主密钥;
从所述主密钥导出会话加密密钥;以及
从所述附属装置接收用所述会话加密密钥加密的内容。
15.根据权利要求14所述的主机装置,其中所述处理电路适于使用所述装置密钥导出所述主密钥包括所述处理电路适于:
将连接请求消息发送到所述附属装置;
从所述附属装置接收新的密钥产生器和新的随机数,其中所述新的密钥产生器使用新的加密密钥进行加密,所述新的加密密钥是使用所述装置密钥和所述新的随机数导出的;
使用所述装置密钥和所述新的随机数导出所述新的加密密钥;
使用所述新的加密密钥对所述新的密钥产生器进行解密;以及
从所述新的密钥产生器导出所述主密钥。
16.根据权利要求14所述的主机装置,其中仅针对从所述附属装置接收内容的单一会话而采用所述附属装置与所述主机装置之间的所述会话加密密钥。
17.根据权利要求12所述的主机装置,其中所述内容是实时多媒体流。
18.根据权利要求12所述的主机装置,其中所述附属装置是仅前向链路接收器。
19.根据权利要求12所述的主机装置,其中所述附属装置物理上耦合到所述主机装置。
20.根据权利要求12所述的主机装置,其中所述处理电路进一步适于从所述主机装置移除所述全局密钥。
21.根据权利要求12所述的主机装置,其中所述主机装置已知的所述全局密钥不同于用于不同装置类型的装置的全局密钥。
22.一种用于与附属装置建立信任的主机装置,所述主机装置包括:
用于将配对请求消息发送到附属装置的装置,所述配对请求消息包括所述主机装置的装置类型的识别;
用于从所述附属装置接收密钥产生器和随机数的装置,所述密钥产生器使用从所述随机数和全局密钥导出的加密密钥进行加密,其中所述全局密钥包括所述主机装置已知的对于同一装置类型的所有装置为相同的值;
用于从所述全局密钥和所述随机数导出所述加密密钥的装置;
用于使用所述导出的加密密钥对所述密钥产生器进行解密的装置;以及
用于从所述密钥产生器和所述随机数导出装置密钥的装置,其中所述装置密钥用于建立来自所述附属装置的内容的安全递送。
23.根据权利要求22所述的主机装置,其进一步包括:
用于从所述全局密钥和所述随机数导出验证密钥的装置;
用于使用所述验证密钥验证从所述附属装置接收的消息的装置;以及
用于使用所述验证密钥签署发送到所述附属装置的消息的装置。
24.一种用于与主机装置建立信任的在附属装置上操作的方法,其包括:
从主机装置接收所述主机装置的装置类型的指示;
查找与所述主机装置的所述装置类型相关联的全局密钥,所述全局密钥包括对于同一装置类型的所有装置为相同的值;
产生随机数;
产生密钥产生器;
从所述全局密钥和所述随机数导出加密密钥;
将所述密钥产生器和所述随机数发送到所述主机装置,所述密钥产生器用所述加密密钥进行加密;以及
从所述密钥产生器和所述随机数导出装置密钥,其中所述装置密钥用于建立到所述主机装置的内容的安全递送。
25.根据权利要求24所述的方法,其进一步包括:
从所述全局密钥和所述随机数导出验证密钥;
使用所述验证密钥验证从所述主机装置接收的消息;以及
使用所述验证密钥签署发送到所述主机装置的消息。
26.根据权利要求24所述的方法,其进一步包括:
使用所述装置密钥导出主密钥;
从所述主密钥导出会话加密密钥;以及
将用所述会话加密密钥加密的内容发射到所述主机装置。
27.根据权利要求26所述的方法,其中使用所述装置密钥导出所述主密钥包括:
从所述主机装置接收连接请求消息;
产生新的随机数和新的密钥产生器;
从所述装置密钥和所述新的随机数导出新的加密密钥;
将所述新的密钥产生器和所述新的随机数发送到所述主机装置,所述新的密钥产生器用所述新的加密密钥进行加密;以及
从所述新的密钥产生器导出所述主密钥。
28.根据权利要求27所述的方法,其进一步包括:
从所述装置密钥和所述新的随机数导出新的验证密钥;
使用所述新的验证密钥验证从所述主机装置接收的消息;以及
使用所述新的验证密钥签署发送到所述主机装置的消息。
29.根据权利要求26所述的方法,其中仅针对将内容发送到所述主机装置的单一会话而采用所述附属装置与所述主机装置之间的所述会话加密密钥。
30.根据权利要求24所述的方法,其中所述内容是实时多媒体流。
31.根据权利要求24所述的方法,其中与所述主机装置的所述装置类型相关联的所述全局密钥不同于与不同装置类型相关联的全局密钥。
32.一种适于与主机装置建立信任的附属装置,所述附属装置包括:
第一通信接口,其用于接收与基于订户的服务的通信;
第二通信接口,其用于与主机装置通信;以及
处理电路,其耦合到所述第一和第二通信接口,所述处理电路适于:
从主机装置接收所述主机装置的装置类型的指示;
查找与所述主机装置的所述装置类型相关联的全局密钥,所述全局密钥包括对于同一装置类型的所有装置为相同的值;
产生随机数;
产生密钥产生器;
从所述全局密钥和所述随机数导出加密密钥;
将所述密钥产生器和所述随机数发送到所述主机装置,所述密钥产生器用所述加密密钥进行加密;以及
从所述密钥产生器和所述随机数导出装置密钥,其中所述装置密钥用于建立到所述主机装置的内容的安全递送。
33.根据权利要求32所述的附属装置,其中所述处理电路进一步适于:
从所述全局密钥和所述随机数导出验证密钥;
使用所述验证密钥验证从所述主机装置接收的消息;以及
使用所述验证密钥签署发送到所述主机装置的消息。
34.根据权利要求32所述的附属装置,其中所述处理电路进一步适于:
使用所述装置密钥导出主密钥;
从所述主密钥导出会话加密密钥;以及
将用所述会话加密密钥加密的内容发射到所述主机装置。
35.根据权利要求34所述的附属装置,其中所述处理电路适于使用所述装置密钥导出所述主密钥包括所述处理电路适于:
从所述主机装置接收连接请求消息;
产生新的随机数和新的密钥产生器;
从所述装置密钥和所述新的随机数导出新的加密密钥;
将所述新的密钥产生器和所述新的随机数发送到所述主机装置,所述新的密钥产生器用所述新的加密密钥进行加密;以及
从所述新的密钥产生器导出所述主密钥。
36.根据权利要求34所述的附属装置,其中仅针对将内容发送到所述主机装置的单一会话而采用所述附属装置与所述主机装置之间的所述会话加密密钥。
37.根据权利要求32所述的附属装置,其中所述内容是实时多媒体流。
38.根据权利要求32所述的附属装置,其中所述附属装置是仅前向链路接收器。
39.根据权利要求32所述的附属装置,其中所述附属装置物理上耦合到所述主机装置。
40.根据权利要求32所述的附属装置,其中与所述主机装置的所述装置类型相关联的所述全局密钥不同于与不同装置类型相关联的全局密钥。
41.一种适于与主机装置建立信任的附属装置,所述附属装置包括:
用于从主机装置接收所述主机装置的装置类型的指示的装置;
用于查找与所述主机装置的所述装置类型相关联的全局密钥的装置,所述全局密钥包括对于同一装置类型的所有装置为相同的值;
用于产生随机数的装置;
用于产生密钥产生器的装置;
用于从所述全局密钥和所述随机数导出加密密钥的装置;
用于将所述密钥产生器和所述随机数发送到所述主机装置的装置,所述密钥产生器用所述加密密钥进行加密;以及
用于从所述密钥产生器和所述随机数导出装置密钥的装置。
42.根据权利要求41所述的附属装置,其进一步包括:
用于从所述全局密钥和所述随机数导出验证密钥的装置;
用于使用所述验证密钥验证从所述主机装置接收的消息的装置;以及
用于使用所述验证密钥签署发送到所述主机装置的消息的装置。
CN201080022943.4A 2009-05-28 2010-05-28 从仅前向链路装置到非仅前向链路装置的信任建立 Expired - Fee Related CN102449974B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US18205009P 2009-05-28 2009-05-28
US61/182,050 2009-05-28
US12/788,849 2010-05-27
US12/788,849 US8861737B2 (en) 2009-05-28 2010-05-27 Trust establishment from forward link only to non-forward link only devices
PCT/US2010/036655 WO2010138865A2 (en) 2009-05-28 2010-05-28 Trust establishment from forward link only to non-forward link only devices

Publications (2)

Publication Number Publication Date
CN102449974A CN102449974A (zh) 2012-05-09
CN102449974B true CN102449974B (zh) 2015-02-18

Family

ID=43221615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080022943.4A Expired - Fee Related CN102449974B (zh) 2009-05-28 2010-05-28 从仅前向链路装置到非仅前向链路装置的信任建立

Country Status (7)

Country Link
US (1) US8861737B2 (zh)
EP (1) EP2436162B1 (zh)
JP (1) JP5290469B2 (zh)
KR (1) KR101299837B1 (zh)
CN (1) CN102449974B (zh)
TW (1) TW201136340A (zh)
WO (1) WO2010138865A2 (zh)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135429B2 (en) * 2010-12-23 2015-09-15 Blackberry Limited Mobile device for authenticating a device accessory
US9201185B2 (en) 2011-02-04 2015-12-01 Microsoft Technology Licensing, Llc Directional backlighting for display panels
US8521086B2 (en) 2011-03-10 2013-08-27 Apple Inc. Pairing an accessory with a host device using accessory output device
US9065744B2 (en) * 2011-06-20 2015-06-23 Netscout Systems, Inc. Performance optimized and configurable state based heuristic for the classification of real-time transport protocol traffic
JP5472389B2 (ja) * 2011-09-14 2014-04-16 横河電機株式会社 無線通信装置及び無線通信システム
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
US9052414B2 (en) 2012-02-07 2015-06-09 Microsoft Technology Licensing, Llc Virtual image device
US9354748B2 (en) 2012-02-13 2016-05-31 Microsoft Technology Licensing, Llc Optical stylus interaction
US8749529B2 (en) 2012-03-01 2014-06-10 Microsoft Corporation Sensor-in-pixel display system with near infrared filter
US9298236B2 (en) 2012-03-02 2016-03-29 Microsoft Technology Licensing, Llc Multi-stage power adapter configured to provide a first power level upon initial connection of the power adapter to the host device and a second power level thereafter upon notification from the host device to the power adapter
US8873227B2 (en) 2012-03-02 2014-10-28 Microsoft Corporation Flexible hinge support layer
USRE48963E1 (en) 2012-03-02 2022-03-08 Microsoft Technology Licensing, Llc Connection device for computing devices
US9870066B2 (en) 2012-03-02 2018-01-16 Microsoft Technology Licensing, Llc Method of manufacturing an input device
US9426905B2 (en) 2012-03-02 2016-08-23 Microsoft Technology Licensing, Llc Connection device for computing devices
US9460029B2 (en) 2012-03-02 2016-10-04 Microsoft Technology Licensing, Llc Pressure sensitive keys
US9360893B2 (en) 2012-03-02 2016-06-07 Microsoft Technology Licensing, Llc Input device writing surface
US9075566B2 (en) 2012-03-02 2015-07-07 Microsoft Technoogy Licensing, LLC Flexible hinge spine
US9064654B2 (en) 2012-03-02 2015-06-23 Microsoft Technology Licensing, Llc Method of manufacturing an input device
US20130300590A1 (en) 2012-05-14 2013-11-14 Paul Henry Dietz Audio Feedback
US10031556B2 (en) 2012-06-08 2018-07-24 Microsoft Technology Licensing, Llc User experience adaptation
US8947353B2 (en) 2012-06-12 2015-02-03 Microsoft Corporation Photosensor array gesture detection
US9019615B2 (en) 2012-06-12 2015-04-28 Microsoft Technology Licensing, Llc Wide field-of-view virtual image projector
US9073123B2 (en) 2012-06-13 2015-07-07 Microsoft Technology Licensing, Llc Housing vents
US9459160B2 (en) 2012-06-13 2016-10-04 Microsoft Technology Licensing, Llc Input device sensor configuration
US9684382B2 (en) 2012-06-13 2017-06-20 Microsoft Technology Licensing, Llc Input device configuration having capacitive and pressure sensors
US9256089B2 (en) 2012-06-15 2016-02-09 Microsoft Technology Licensing, Llc Object-detecting backlight unit
US9355345B2 (en) 2012-07-23 2016-05-31 Microsoft Technology Licensing, Llc Transparent tags with encoded data
US8964379B2 (en) 2012-08-20 2015-02-24 Microsoft Corporation Switchable magnetic lock
US9152173B2 (en) 2012-10-09 2015-10-06 Microsoft Technology Licensing, Llc Transparent display device
US8654030B1 (en) 2012-10-16 2014-02-18 Microsoft Corporation Antenna placement
EP2908971B1 (en) 2012-10-17 2018-01-03 Microsoft Technology Licensing, LLC Metal alloy injection molding overflows
WO2014059618A1 (en) 2012-10-17 2014-04-24 Microsoft Corporation Graphic formation via material ablation
CN104870123B (zh) 2012-10-17 2016-12-14 微软技术许可有限责任公司 金属合金注射成型突起
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
US8952892B2 (en) 2012-11-01 2015-02-10 Microsoft Corporation Input location correction tables for input panels
US8786767B2 (en) 2012-11-02 2014-07-22 Microsoft Corporation Rapid synchronized lighting and shuttering
US9513748B2 (en) 2012-12-13 2016-12-06 Microsoft Technology Licensing, Llc Combined display panel circuit
WO2014094862A1 (en) * 2012-12-20 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Method and mobile device for generating a data authentication key
US9176538B2 (en) 2013-02-05 2015-11-03 Microsoft Technology Licensing, Llc Input device configurations
US9537902B2 (en) 2013-02-13 2017-01-03 Qualcomm Incorporated Enabling devices without native broadcast capability to access and/or receive broadcast data in an efficient manner
US10578499B2 (en) 2013-02-17 2020-03-03 Microsoft Technology Licensing, Llc Piezo-actuated virtual buttons for touch surfaces
US9638835B2 (en) 2013-03-05 2017-05-02 Microsoft Technology Licensing, Llc Asymmetric aberration correcting lens
US9304549B2 (en) 2013-03-28 2016-04-05 Microsoft Technology Licensing, Llc Hinge mechanism for rotatable component attachment
WO2014156620A1 (ja) 2013-03-29 2014-10-02 ソニー株式会社 集積回路、通信方法、コンピュータプログラム及び通信装置
US9552777B2 (en) 2013-05-10 2017-01-24 Microsoft Technology Licensing, Llc Phase control backlight
US9237015B2 (en) * 2013-07-24 2016-01-12 Cisco Technology, Inc. Compact and efficient communication security through combining anti-replay with encryption
US9448631B2 (en) 2013-12-31 2016-09-20 Microsoft Technology Licensing, Llc Input device haptics and pressure sensing
US9317072B2 (en) 2014-01-28 2016-04-19 Microsoft Technology Licensing, Llc Hinge mechanism with preset positions
US9759854B2 (en) 2014-02-17 2017-09-12 Microsoft Technology Licensing, Llc Input device outer layer and backlighting
US10120420B2 (en) 2014-03-21 2018-11-06 Microsoft Technology Licensing, Llc Lockable display and techniques enabling use of lockable displays
US9667620B2 (en) * 2014-05-30 2017-05-30 Apple Inc. Encryption methods and apparatus
JP2016019233A (ja) * 2014-07-10 2016-02-01 パナソニックIpマネジメント株式会社 通信システム、通信装置、鍵管理装置、及び通信方法
US10324733B2 (en) 2014-07-30 2019-06-18 Microsoft Technology Licensing, Llc Shutdown notifications
US9424048B2 (en) 2014-09-15 2016-08-23 Microsoft Technology Licensing, Llc Inductive peripheral retention device
US9436819B2 (en) * 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices
US9447620B2 (en) 2014-09-30 2016-09-20 Microsoft Technology Licensing, Llc Hinge mechanism with multiple preset positions
US9762388B2 (en) * 2014-11-19 2017-09-12 Honeywell International Inc. Symmetric secret key protection
JP5870436B1 (ja) * 2014-11-21 2016-03-01 パナソニックIpマネジメント株式会社 無線通信装置及び無線通信方法
US10222889B2 (en) 2015-06-03 2019-03-05 Microsoft Technology Licensing, Llc Force inputs and cursor control
US10416799B2 (en) 2015-06-03 2019-09-17 Microsoft Technology Licensing, Llc Force sensing and inadvertent input control of an input device
US9752361B2 (en) 2015-06-18 2017-09-05 Microsoft Technology Licensing, Llc Multistage hinge
US9864415B2 (en) 2015-06-30 2018-01-09 Microsoft Technology Licensing, Llc Multistage friction hinge
US9753722B2 (en) * 2015-12-14 2017-09-05 International Business Machines Corporation Automatically expiring out source code comments
US10061385B2 (en) 2016-01-22 2018-08-28 Microsoft Technology Licensing, Llc Haptic feedback for a touch input device
US10344797B2 (en) 2016-04-05 2019-07-09 Microsoft Technology Licensing, Llc Hinge with multiple preset positions
US10037057B2 (en) 2016-09-22 2018-07-31 Microsoft Technology Licensing, Llc Friction hinge
CN106656476B (zh) * 2017-01-18 2020-12-01 腾讯科技(深圳)有限公司 一种密码保护方法、装置及计算机可读存储介质
US11088835B1 (en) * 2017-08-23 2021-08-10 Hologram, Inc. Cryptographic module to generate cryptographic keys from cryptographic key parts
CN110098939B (zh) * 2019-05-07 2022-02-22 浙江中控技术股份有限公司 消息认证方法及装置
US11728997B2 (en) * 2020-09-08 2023-08-15 Micron Technology, Inc. Cloud-based creation of a customer-specific symmetric key activation database
US20220158831A1 (en) * 2020-11-13 2022-05-19 Citrix Systems, Inc. Preventing http cookie stealing using cookie morphing
GB2606035B (en) * 2021-05-24 2023-09-06 Nordic Semiconductor Asa Replay attack protection

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
KR100724935B1 (ko) 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US20070116051A1 (en) 2005-11-23 2007-05-24 Chen An M Method and apparatus for transporting IP datagrams over FLO network
EP2052524B1 (en) 2006-05-05 2014-12-24 InterDigital Technology Corporation Digital rights management using trusted processing techniques
US8761713B2 (en) 2007-02-02 2014-06-24 Qualcomm Incorporated Method and apparatus for emergency broadcast using an emergency broadcast-multicast service
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US20080307507A1 (en) * 2007-06-08 2008-12-11 Conley Kevin M Memory device using time from a trusted host device
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
KR101514840B1 (ko) 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MIKEY: Multimedia Internet KEYing;M. Naslund等;《Network Working Group Request for Comments: 3830》;20040831;第5页第4-10段,第10页第6段,第12页session 3.1,第16页session 4.1 *
The secure real-time transport protocol(SRTP);M.Baugher等;《Network working Group Request for Comments:3711》;20040331;全文 *

Also Published As

Publication number Publication date
US8861737B2 (en) 2014-10-14
TW201136340A (en) 2011-10-16
EP2436162B1 (en) 2014-04-23
KR101299837B1 (ko) 2013-08-26
EP2436162A2 (en) 2012-04-04
JP5290469B2 (ja) 2013-09-18
JP2012528546A (ja) 2012-11-12
WO2010138865A3 (en) 2011-03-31
US20100306538A1 (en) 2010-12-02
WO2010138865A2 (en) 2010-12-02
CN102449974A (zh) 2012-05-09

Similar Documents

Publication Publication Date Title
CN102449974B (zh) 从仅前向链路装置到非仅前向链路装置的信任建立
CN101120607B (zh) 通信系统中密钥传输的方法和装置
KR101490214B1 (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
US9332428B2 (en) Method and device for managing encrypted group rekeying in a radio network link layer encryption system
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
US20100153709A1 (en) Trust Establishment From Forward Link Only To Non-Forward Link Only Devices
CN102026178B (zh) 一种基于公钥机制的用户身份保护方法
US20090276629A1 (en) Method for deriving traffic encryption key
US8619993B2 (en) Content protection for OMA broadcast smartcard profiles
TW200421810A (en) Method and apparatus for security in a data processing system
CN104410970A (zh) 一种无线智能接入方法
US20160056957A1 (en) Autonomous and seamless key distribution mechanism
US8447033B2 (en) Method for protecting broadcast frame
US8438380B2 (en) Method for controlling remote wireless device with a user device
CN111093193B (zh) 一种适用于Lora网络的MAC层安全通信的方法
CN101087188B (zh) 无线网络中mbs授权密钥的管理方法及系统
US20050193197A1 (en) Method of generating a cryptosync
CN102612027B (zh) 一种无线通讯系统中数据的安全传输方法
KR100794792B1 (ko) 브로드캐스트 프레임 보호 방법
CN101990203A (zh) 基于通用自引导架构的密钥协商方法、装置及系统
JP2008078804A (ja) 駅務システム及びセキュリティ通信方法
CN114584169A (zh) 数字无线电通信
CN102111764B (zh) 广播信息安全性的保护方法、系统和设备
EP2109314A1 (en) Method for protection of keys exchanged between a smartcard and a terminal

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150218

Termination date: 20190528

CF01 Termination of patent right due to non-payment of annual fee