专利名称:数据处理系统中的安全方法和装置的利记博彩app
技术领域:
本发明一般涉及一种数据处理系统,尤其涉及一种数据处理系统中的安全方法和装置。
背景技术:
包括通信系统在内的数据处理和信息系统的安全性促成了可追究性、公正性、准确性、保密性、可操作性以及很多其他预期标准。加密,或者说通常的密码学领域,用于电子商务、无线通信、广播中,并且具有无限的应用范围。在电子商务中,加密用于防止欺诈以及验证财务交易。在数据处理系统中,加密用于验证参与者的身份。加密还用于防止黑客攻击、保护网页以及防止访问保密文档。
通常被称为密码系统的对称加密系统使用相同的密钥对消息进行加密和解密。然而,非对称加密系统使用第一密钥(即,公钥)来加密消息,并使用不同的密钥(即,私钥)对其进行解密。非对称密码系统还被称为公钥密码系统。在对称密码系统中,在从发送方向接收方安全地提供密钥方面存在着问题。
因此,需要在发送方和接收方之间安全有效地提供密钥。
发明内容这里公开的实施例通过提供一种用于数据处理系统中的安全方法,解决了上述需要。
在一个方面中,一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的方法,包括分发与所述私钥相对应的公钥;接收用所述公钥加密的密钥;用所述私钥对所述密钥进行解密;接收用所述密钥加密的所述访问密钥;用所述密钥对所述访问密钥进行解密。另一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的方法,包括分发与所述私钥相对应的公钥;接收用所述公钥加密的所述访问密钥;用所述私钥对所述访问密钥进行解密。另一种用于提供访问密钥以便在存储有密钥的终端中接收广播服务的方法,包括分发与私钥相对应的公钥;用所述公钥对所述密钥进行加密;发送所述已加密的密钥;接收用所述密钥加密的所述访问密钥;用所述密钥对所述访问密钥进行解密。
在另一方面中,一种用于分发访问密钥以便从内容提供商提供广播服务的方法,包括接收与私钥相对应的公钥;使用所述公钥对密钥进行加密;发送所述已加密的密钥;使用所述密钥对所述访问密钥进行加密;发送所述已加密的访问密钥。另一种用于分发访问密钥以便从内容提供商提供广播服务的方法,包括接收与私钥相对应的公钥;使用所述公钥对所述访问密钥进行加密;发送所述已加密的访问密钥。另一种用于分发访问密钥以便从存储有私钥的内容提供商提供广播服务的方法,包括分发与所述私钥相对应的公钥;接收用所述公钥加密的密钥;使用所述私钥对所述密钥进行解密;使用所述密钥对所述访问密钥进行加密;发送所述已加密的访问密钥。
在另一方面中,用于提供访问密钥以便在存储有私钥的终端中接收广播服务的装置,包括用于分发与所述私钥相对应的公钥的模块;用于接收用所述公钥加密的密钥的模块;用于用所述私钥对所述密钥进行解密的模块;用于接收用所述密钥加密的所述访问密钥的模块;用于用所述密钥对所述访问密钥进行解密的模块。另一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的装置,包括用于分发与所述私钥相对应的公钥的模块;用于接收用所述公钥加密的所述访问密钥的模块;用于用所述私钥对所述访问密钥进行解密的模块。另一种用于提供访问密钥以便在存储有密钥的终端中接收广播服务的装置,包括用于接收与私钥相对应的公钥的模块;用于使用所述公钥对所述密钥进行加密的模块;用于发送所述已加密的密钥的模块;用于接收用所述密钥加密的所述访问密钥的模块;用于用所述密钥对所述访问密钥进行解密的模块。
在另一方面中,用于分发访问密钥以便从内容提供商提供广播服务的装置,包括用于接收与私钥相对应的公钥的模块;用于使用所述公钥对密钥进行加密的模块;用于发送所述已加密的密钥的模块;用于使用所述密钥对所述访问密钥进行加密的模块;用于发送所述已加密的访问密钥的模块。另一种用于分发访问密钥以便从内容提供商提供广播服务的装置,包括用于接收与私钥相对应的公钥的模块;用于使用所述公钥对所述访问密钥进行加密的模块;用于发送所述已加密的访问密钥的模块。另一种用于分发访问密钥以便从存储有私钥的内容提供商提供广播服务的装置,包括用于分发与所述私钥相对应的公钥的模块;用于接收用所述公钥加密的密钥的模块;用于使用所述私钥对所述密钥进行解密的模块;用于使用所述密钥对所述访问密钥进行加密的模块;用于发送所述已加密的访问密钥的模块。
在另一方面中,用于提供访问密钥以便在存储有私钥的终端中接收广播服务的机器可读介质,包括用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密的密钥的代码;用于用所述私钥对所述密钥进行解密的代码;用于接收用所述密钥加密的所述访问密钥的代码;用于用所述密钥对所述访问密钥进行解密的代码。另一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的机器可读介质,包括用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密的所述访问密钥的代码;用于用所述私钥对所述访问密钥进行解密的代码。另一种用于提供访问密钥以便在存储有密钥的终端中接收广播服务的机器可读介质,包括用于接收与私钥相对应的公钥的代码;用于使用所述公钥对所述密钥进行加密的代码;用于发送所述已加密的密钥的代码;用于接收用所述密钥加密的所述访问密钥的代码;用于用所述密钥对所述访问密钥进行解密的代码。
在另一方面中,用于分发访问密钥以便从内容提供商提供广播服务的机器可读介质,包括用于接收与私钥相对应的公钥的代码;用于使用所述公钥对密钥进行加密的代码;用于发送所述已加密的密钥的代码;用于使用所述密钥对所述访问密钥进行加密的代码;用于发送所述已加密的访问密钥的代码。另一种用于分发访问密钥以便从内容提供商提供广播服务的机器可读介质,包括用于接收与私钥相对应的公钥的代码;用于使用所述公钥对所述访问密钥进行加密的代码;用于发送所述已加密的访问密钥的代码。另一种用于分发访问密钥以便从存储有私钥的内容提供商提供广播服务的机器可读介质,包括用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密的密钥的代码;用于使用所述私钥对所述密钥进行解密的代码;用于使用所述密钥对所述访问密钥进行加密的代码;用于发送所述已加密的访问密钥的代码。
在上述实施例中,密钥可以是注册密钥或者是临时密钥。
下面参考附图详细描述各种实施例,在附图中,相同的标号代表相同的元件,其中图1A是密码系统的示意图;图1B是对称密码系统的示意图;图1C是非对称密码系统的示意图;图1D是PGP加密系统的示意图;图1E是PGP解密系统的示意图;图2是支持多个用户的扩频通信系统的示意图;图3示出了用于实现BCMCS的简化系统;图4示出了能够订阅BCMCS从而接收多媒体内容的终端;图5A和5B示出了UIM中密钥的提供;图6示出了UIM中访问密钥的提供;图7示出了用于在UIM中提供密钥的示例性方法;图8示出了用于在UIM中提供密钥的另一示例性方法;以及图9示出了用于在UIM中提供访问密钥的示例性方法。
具体实施方式下面的描述中给出了具体的细节,以供全面理解实施例。但是,本领域普通技术人员应当理解,这些实施例也可以不用这些具体细节来实现。例如,为了不使实施例淹没于不必要的细节中,可以用框图显示电路。在其他实例中,为了不模糊这些实施例,可以详细地给出公知的电路、结构和技术。
还应当注意的是,可以将这些实施例描述成用流程图、结构图或框图表示的过程。尽管流程图可以将多个操作描述为顺序的过程,但其中的很多操作可以并行或同时执行。此外,可以重新排定操作的次序。当操作完成时,过程结束。过程可以对应于方法、函数、程序、子例程、子程序等。当过程对应于函数时,其结束对应于该函数返回主调函数或主函数。
无线通信系统广泛用于提供各种类型的通信,如话音、数据等。这些系统可以基于码分多址(CDMA)、时分多址(TDMA)或其他调制技术。
可以将一种系统设计为支持一个或多个标准,如“TIA/EIA-95-BMobile Station-Base Station Compatibility Standard for Dual-ModeWideband Spread Spectrum Cellular System”(IS-95标准);基于TDMA的“Global System for Mobile”(GSM)通信标准;基于GSM通信标准的第三代无线服务“Universal Mobile Telecommunications Services”(UMTS)标准;通用分组无线系统(GPRS)通信标准,其是从GSM向UMTS的演进步骤;名为“第三代合作伙伴计划”(3rd GenerationPartnership Project,3GPP)的组织所提供的标准,其包含在一套文献中,包括文献Nos.3G TS 25.211、Nos.3G TS 25.212、Nos.3G TS25.213,以及Nos.3G TS 25.214、Nos.3G TS 25.302(W-CDMA标准);名为“第三代合作伙伴计划2”(3rd Generation Partnership Project 2,3GPP2)的组织所提供的标准,其包含在“TR-45.5 Physical LayerStandard for cdma2000 Spread Spectrum Systems”(IS-2000标准)中。
每个标准都定义了诸如基站之类的基础设施元素和诸如移动设备之类的用户端设备之间的无线通信的数据处理。出于说明目的,下面的讨论考虑与CDMA2000系统一致的扩频通信系统。但是,其他实施例可以结合其他标准/系统。
密码系统是一种掩饰消息以使特定用户组能够提取该消息的方法。图1A示出了基本的密码系统10。密码学是创建和使用密码系统的技术。密码分析学是破解密码系统的技术,即当你不属于允许访问该消息的特定用户组中时接收并理解该消息的技术。原始消息被称为明文消息或明文。已加密的消息被称为密文,其中,加密包括将明文转换为密文的任何手段。解密包括将密文转换为明文的任何方法,即恢复原始消息的方法。如图1A所示,对明文消息进行加密,以形成密文。然后,接收密文并将其解密,从而恢复明文。虽然术语“明文”和“密文”通常针对数据,但是,加密的概念可以应用于任何数字信息,包括以数字形式表示的音频和视频数据。虽然这里所提供的本发明说明部分使用了与密码学技术一致的术语“明文”和“密文”,但是,这些术语并不排除数字通信的其他形式。
密码系统基于秘密。一组实体分享一个秘密,如果该组之外的一个实体不用大量资源就不能获取该秘密的话。该秘密作为该组实体之间的安全联系。密码系统可以是算法的集合,其中,为每个算法加上标签,该标签被称为密钥。对称加密系统使用同样的密钥加密和解密消息。图1B中示出了对称加密系统20,其中,加密和解密使用相同的私钥。
相比之下,非对称加密系统使用被称为公钥的第一密钥来加密消息,并使用被称为私钥的不同密钥来对其进行解密。图1C示出了非对称加密系统30,其中,一个密钥用于加密,而另一个密钥用于解密。非对称密码系统也被称为“公钥”密码系统。公钥是公开的,并可用于加密任何消息,但是,只有私钥可以用来解密用该公钥加密的消息。
在对称密码系统中,密钥从发送方到接收方的安全提供存在着问题。在一种解决方案中,可以使用信史来提供该信息,或者更有效和可靠的解决方案可以使用公钥密码系统,例如将在下面讨论的Rivest、Shamir和Adleman所定义的公钥密码系统(RSA)。RSA系统用于名为PGP的常用安全工具中。
PGP结合了对称和非对称加密的特征。图1D和1E示出了PGP密码系统50,其中,明文消息被加密和恢复。在图1D中,可以压缩明文消息,以节省调制解调器传输时间和硬盘空间。除加密和解密处理之外,压缩增加了另一级转换,从而增强了密码安全性。大多数密码分析技术采用明文中发现的模式来破解密文。压缩减少了明文中的这些模式,从而增强了对密码分析的抵抗力。
此后,PGP创建一个会话密钥,该会话密钥是一次性密钥。该密钥是一个随机数,可由任何随机事件产生,如鼠标的随机移动和打字时的击键。会话密钥与安全加密算法一起工作,以加密明文,从而得到密文。加密数据之后,用接收方的公钥将会话密钥进行加密。该公钥加密的会话密钥与密文一起传送给接收方。
为了解密,如图1E所示,接收方的PGP副本使用私钥恢复出临时会话密钥,然后,PGP使用该临时会话密钥将常规的已加密密文进行解密。加密方法的结合利用了公钥加密的便利性和对称加密的速度。对称加密通常比公钥加密快得多。公钥加密提供密钥分发和数据传送问题的解决方案。通过结合,不用显著牺牲安全性就能提高性能和密钥分发。
PGP将密钥存储在两个文件中;一个文件存储公钥,一个文件存储私钥。这些文件被称为密钥环(keyrings)。在应用中,PGP加密系统向发送方的公钥环中添加目标接收方的公钥。发送方的私钥存储在发送方的私钥环中。
如上所述,分发用于加密和解密的密钥的方法可能非常复杂。“密钥交换问题”首先要保证交换密钥,从而使发送方和接收方可以分别执行加密和解密,并且,对于双向通信,使发送方和接受方都能加密和解密消息。另外,所希望的是,执行密钥交换,从而防止被不希望的第三方侦听。
图2是支持多个用户并能够实现本发明的至少一些方面和实施例的通信系统200的示例。系统200为多个单元202A至202G提供通信,所述多个单元中的每一个分别由对应基站204A至204G提供服务。
覆盖区域中的终端206可以是固定的(即静止的)或移动的。如图2所示,各终端206分散在整个系统中。每个终端206在任何给定时刻通过下行链路或上行链路与至少一个并很可能是更多的基站204进行通信,这取决于例如是否采用了软切换或是否设计并操作该终端来(并发地或顺序地)接收来自多个基站的多个传输。CDMA通信系统中的软切换在本领域中是众所周知的,题目为“CDMA蜂窝电话系统中提供软切换的方法和系统”的美国专利No.5,101,501对此做了详细描述,该专利已转让给本发明的受让人。下行链路指的是从基站到终端的传输,上行链路指的是从终端到基站的传输。应当注意的是,也可以实现除了基站之外的各种其他基础设施元素,这取决于系统配置和/或系统所支持的标准。此外,虽然终端可以是移动电话、个人数字助理或一些其他移动或固定站,但是为了说明起见,下面将使用移动站来描述这些实施例。
对于无线数据传输的不断增长的需求以及通过无线通信技术可用服务的扩展,引起了特定数据服务的发展。根据一个实施例,系统200支持高速多媒体广播服务,以下称之为高速广播服务(HSBS)。HSBS的一种示例应用是电影、体育活动等的视频流。HSBS服务是一种基于因特网协议()的分组数据服务。服务提供商可以向用户指定这种高速广播服务的可用性。希望得到HSBS服务的用户订阅,从而接收该服务并且可以通过广告、短管理系统(Short ManagementSystem,SMS)、无线应用协议(Wireless Application Protocol,WAP)等发现广播服务时间表。基站(BS)在开销消息中发送HSBS相关的参数。当MS希望接收广播会话时,MS读取开销消息并获悉适当的配置。然后,MS调谐到包含HSBS信道的频率,并接收广播服务内容。
对于HSBS服务,有多种可能的订阅/收入模式,包括免费访问、受控访问以及部分受控访问。对于免费访问,移动站不需订阅就能接收该服务。BS广播未经加密的内容,感兴趣的移动站能够接收该内容。服务提供商的收入可以通过同时在广播信道中传送的广告来产生。例如,可以传送即将到来的电影剪辑,电影公司将为之付费给服务提供商。
对于受控访问,MS用户订阅该服务并支付相应的费用,以接收该广播服务。非订阅用户不能访问通过HSBS广播的内容。因此,受控访问是通过加密HSBS传输/内容实现的,从而只有订阅用户才能够解密、观看和/或处理该内容。这可以使用无线加密密钥交换过程。该方案提供强大的安全性并防止服务窃取。
混合访问方案被称为部分受控访问,将HSBS服务提供为基于订阅的服务,其是用间断的未加密广告传输进行加密的。这些广告意在鼓励订阅加密的HSBS服务。MS可以通过外部手段获悉这些未加密片断的时间表。
在一个实施例中,系统200支持特定的广播服务,被称为广播/多播服务(BCMCS),有时被称为多媒体广播/多播服务(MBMS)。2002年8月28日提交的美国专利申请No.10/233,188对BCMCS进行了详细描述中。通常,BCMCS是一种基于因特网协议(IP)的分组数据服务。图3示出了用于实现BCMCS的简化网络300。在网络300中,内容源310把视频/音频信息提供给分组数据服务网(PDSN)330。视频和音频信息可以来自电视节目或视频传输。信息被提供为分组数据,如IP分组。PDSN 330处理该IP分组,以在接入网(AN)内分发。如图所示,AN被定义为网络300的部分,其包括诸如基站之类的基础设施元素340,与诸如移动站之类的多个终端350进行通信。
对于BCMCS,CS 310提供未加密内容。基础设施元素340从PDSN 330接收信息流,并通过指定信道向网络300内的用户终端提供该信息。为了控制访问,内容加密机(未显示)使用加密密钥对来自CS 310的内容进行加密,然后再提供给PDSN 330。由于内容加密机可以与CS 310一起实现或单独实现,因此下面将内容加密机和CS310称为内容提供商。注意,内容提供商还可以包括其他元素和/或实体,如订阅管理器、密钥产生器或密钥管理器。然后,向订阅的用户提供解密密钥,以使IP分组可以被解密。
更具体地讲,图4示出了能够订阅BCMCS从而接收广播内容的终端400。终端400包括与接收电路420相连的天线410。终端400通过基础设施元素(未显示)接收来自内容提供商(未显示)的传输。终端400包括与接收电路420相连的移动设备(ME)440和用户标识模块(UIM)430。注意,为了说明起见,UIM 430和ME 440是分离的,但是在一些实施例中,UIM 430和ME 440可以集成在一起,作为一个安全处理单元。此外,尽管本实施例参考UIM进行了描述,但是也可以使用其他的集成电路卡或安全处理单元,如通用集成电路卡(Universal Integrated Circuit Card,UICC)、用户标识模块(SubscriberIdentity Module,SIM)或通用用户标识模块(Universal SIM,USIM)。
通常,为了BCMCS传输的安全性,UIM 430应用验证过程,并向ME 440提供各种密钥。ME 440执行实际的处理,包括、但并不限定于使用UIM 430所提供的密钥对BCMCS内容流进行解密。UIM 430是可信的,用于安全地存储和处理应该长期保持秘密的秘密信息(如加密密钥)。由于UIM 430是一个安全单元,所以存储在其中的秘密不必要求系统经常改变秘密信息。
UIM 430可以包括被称为安全UIM处理单元(Secure UIMProcessing Unit,SUPU)432的处理单元和被称为安全UIM存储器单元(Secure UIM Memory Unit,SUMU)434的安全存储器存储单元。在UIM 430内,SUMU 434以阻止未授权访问秘密信息的方式存储该信息。如果从UIM 430获取秘密信息,访问将需要非常大量的资源。此外,在UIM 430内,SUPU 432执行对数值的计算,该数值可以是UIM 430外部的和/或内部的。可以将计算结果存储在SUMU 434中或者传送给ME 440。
UIM 430可以是固定单元或集成在终端400中。注意,UIM 430还可以包括非安全存储器和处理器(未显示),用于存储包括电话号码、电子邮件地址信息、网页或URL地址信息和/或调度功能等信息。其他实施例可以提供可拆装的和/或可重编程的UIM。通常,对于诸如BCMCS广播内容的解密之类的功能,SUPU 432没有很强的处理能力,这超出了安全和密钥过程的范围。但是,其他实施例可以实现具有更强处理能力的UIM。
尽管UIM 430是安全单元,非订阅者也可能访问ME 440中的数据,从而使其不安全。传送到ME 440或由ME 440处理的任何信息只是在短时间内安全地处于秘密状态。因此,所希望的是,可以经常改变与ME 440共享的任何秘密信息,如密钥。
更具体地讲,通常使用唯一且经常改变的临时加密密钥对BCMCS内容进行加密,临时加密密钥被称为短期密钥(short-termkey,SK)。为了在特定时刻解密广播内容,ME 440必须知道当前的SK。SK用于短时间地解密该广播内容,所以,可以假设SK对于用户来说具有一定量的内在货币价值。例如,该内在货币价值可以是注册成本的一部分。这里,不同的内容类型可以具有不同的内在货币价值。假定非订阅者从订阅者的ME 440中获取SK的成本超过该SK的内在货币价值,则非法获取SK的成本超出了报酬,故将没有利益。因此,没有必要保护ME 440中的SK。但是,如果广播的内在价值大于非法获取该密钥的成本,非订阅者从ME 440获取该密钥将会有利。因此,ME 440将不保存寿命长于SK寿命的秘密。
另外,内容提供商传送数据所用的信道被认为是不安全的。因此,在BCMCS中,不通过无线传送SK。它由UIM 430或ME 440从名为广播访问密钥BAK)和随已加密内容一起广播的SK信息(SKI)中得到。可以在一定的时间内,例如一天、一周或一个月,使用BAK,然后将其更新。在更新BAK的每个时段内,提供了更短的间隔,SK在该间隔期间改变。内容提供商可以使用加密功能来确定两个值SK和SKI,以使SK可以根据BAK和SKI确定。在一个实施例中,SKI可以包含SK,后者是用BAK作为密钥进行加密的。或者,SK可以是向SKI和BAK的连接应用加密hash函数的结果。这里,SKI可以是某一随机值。
为了获得对BCMCS的访问,用户注册并订阅该服务。在注册过程的一个实施例中,内容提供商和UIM 430对作为用户和内容提供商之间的安全关联的注册密钥或根密钥(RK)达成一致。注册可以出现在用户订阅由内容提供商提供的广播信道时或者出现在订阅之前。单个内容提供商可以提供多条广播信道。内容提供商可以选择将所有信道用户与同样的RK相关联,或者要求用户为每个信道注册,并将同样的用户与不同信道上的不同RK相关联。多个内容提供商可以选择使用同样的注册密钥,或者要求用户注册并获取不同的RK。
然后,将RK作为秘密保存在UIM 430中。RK对于给定的UIM是唯一的,即,为每个用户分配不同的RK。但是,如果一个用户具有多个UIM,那么,这些UIM可以被配置为共享相同的RK,这取决于内容提供商的政策。然后,内容提供商可以向UIM 430发送进一步的秘密信息,如用RK加密的BAK。UIM 430能够从用RK加密的BAK中恢复出初始的BAK值。由于ME 440不是一个秘密单元,所以UIM 430通常不向ME 440提供BAK。
内容提供商还广播SKI,SKI在UIM 430中与BAK相结合以得到SK。然后,UIM 430将SK传送给ME 340,ME 440使用该SK对从内容提供商接收的已加密广播传送进行解密。通过这种方式,内容提供商可以高效地向订阅的用户分发新的SK值。
如上所述,受控访问可以通过向UIM 430提供BAK来实现。但是,广播服务在确定如何在UIM 430中提供BAK方面面临着问题。在一个实施例中,实现了公钥加密系统,以便在UIM 430中提供BAK。这假定终端或者内容提供商拥有私钥KPI,并且能够分发与该私钥相对应的公钥KPU。
例如,图5A示出了当终端拥有私钥时UIM 430中RK的提供,图5B示出了当内容提供商拥有私钥时UIM 430中RK的提供。这里,可以使用各种已知的算法和/或协议来确立私钥,并分发与该私钥相对应的公钥。如果一个终端是用一个私钥确立的,则可以在诸如UIM430之类的安全处理单元中安全地存储和处理该私钥。同样,其他加密函数E和解密函数D也可以用于实现公钥加密系统。
在图5A中,内容提供商使用KPU加密RK并将已加密的RKEKPU(RK)发送给UIM 430。UIM 430使用KPI对已加密的RK进行解密,以使DKPI(EKPI(RK))=RK.]]>然后,可以将恢复出来的RK安全地存储在SUMU 434中。在图5B中,UIM 430使用KPU加密RK并将已加密的RK EKPU(RK)发送给内容提供商。这里,UIM 430的SUPU 432必要时可以执行加密和解密。同样,UIM 430可以为SUMU 434中的安全存储产生一个RK值。或者,可以预先在SUMU 434中提供RK,例如在制造时。内容提供商使用KPI对已加密的RK进行解密,以使DKPI(EKPI(RK))=RK.]]>一旦如上所述提供了RK,可以使用如上所述的RK对BAK进行加密,并将其从内容提供商发送到终端。
在另一实施例中,加密BAK所用的是临时密钥(TK),而不是RK。临时密钥可以用于进一步阻止未授权用户访问广播内容。如果在UIM430中提供了RK,则内容提供商可以通过使用RK加密TK来向UIM430发送TK。然后,内容提供商发送用TK的当前值加密的BAK,以使UIM 430可以只使用TK的当前值对已加密的BAK进行解密。但是,在一些情况下,RK是可以获得的并且/或者临时密钥是所希望的。例如,如果用户希望订阅短期或固定时间段以接收特定广播服务,则临时密钥会是优选的。因此,公钥加密系统可以用于提供TK。
如果终端拥有私钥,则内容提供商可以使用KPU加密TK并将已加密的TK EKPU(TK)发送给UIM 430,然后,UIM 430对已加密的TK进行解密,以使DKPI(EKPU(TK))=TK.]]>可以将恢复出来的RK安全地存储在SUMU 434中。如果内容提供商拥有私钥,则UIM 430将使用KPU加密TK并将已加密的TK EKPU(TK)发送给内容提供商,然后,内容提供商对已加密的TK进行解密,以使DKPI(EKPU(TK))=TK.]]>这里,UIM 430的SUPU 432必要时可以执行解密和加密。另外,如果终端拥有私钥,则内容提供商可以产生TK,如果内容提供商拥有私钥,则UIM 430可以产生TK。一旦提供了TK的值,就可以使用TK以与使用RK加密相类似的方法对BAK进行加密,并将其从内容提供商发送给终端。
图6示出了另一实施例,其中直接使用公钥加密系统提供BAK。这里,终端拥有私钥,内容提供商使用KPU对BAK进行加密并将已加密的BAK EKPU(BAK)发送给UIM 430。UIM 430对已加密的BAK进行解密,以使DKPI(EKPU(BAK))=BAK.]]>必要时UIM 430的SUPU 432可以执行解密。
因此,可以通过各种方法在UIM 430中提供BAK。具体而言,图7显示了一种示例方法700,用于当终端拥有私钥时在终端中提供BAK。当终端的UIM分发一个与该私钥相对应的公钥时,方法700开始(710)。接收到公钥之后(715),内容提供商使用公钥对RK进行加密(725)。将已加密的RK发送给UIM(735)。UIM接收已加密的RK(740),并使用该私钥对已加密的RK进行解密(750)。将恢复出来的RK存储在安全存储器中,如SUMU 434中。在内容提供商处,使用RK对BAK进行加密(745),然后,将已加密的BAK(EBAK)发送给终端(755)。然后,UIM接收EBAK(760),并使用RK对EBAK进行解密(770)。
图8显示了另一示例方法800,用于当内容提供商拥有私钥时在终端中提供BAK。当内容提供商分发与该私钥相对应的公钥时,方法800开始(805)。接收到公钥之后(810),终端的UIM使用该公钥加密RK(820)。将RK存储在安全存储器中,如SUMU 434中。将已加密的RK发送给内容提供商(830)。内容提供商接收已加密的RK(835),并使用该私钥解密RK(845)。内容提供商使用RK对BAK进行加密(855),然后,将已加密的BAK(EBAK)发送给终端(865)。然后,UIM接收EBAK(870)并使用RK对EBAK进行解密(880)。
图9显示了另一示例方法900,用于当终端拥有私钥时提供BAK。当UIM分发与私钥相对应的公钥时,方法900开始(910)。接收到公钥之后(915),内容提供商使用该公钥加密BAK(925)。将已加密的BAK(EBAK)发送给UIM(935)。UIM接收EBAK(940)并使用私钥解密EBAK(950)。
一旦在终端中提供了BAK,就可以使用SK对广播内容进行加密,并且,终端能够基于BAK得到SK,以观看/处理已加密的广播内容。
在方法700和800中,可以在UIM中提供多于一个RK值,因为内容提供商可以选择为所有信道将用户与同样的RK相关联,或者要求用户为每个信道注册并将同样的用户与不同的RKs相关联。另外,尽管该方法参照RK进行了描述,但也可以通过类似于RK的方式提供其他密钥,如TK。另外,也可以通过所述的RK和TK提供除BAK之外的其他访问密钥。类似地,方法900可以用于提供除BAK之外的其他访问密钥。
如上所述,通过使用所述公钥加密系统提供诸如BAK之类的访问密钥,就不必再提供预先共享的密钥,如RK或TK,提供预先共享的密钥通常涉及复杂的程序。同样,用户可能希望将传统SIM卡或可拆装UIM(R-UIM)转移到新的可广播终端上。传统SIM/R-UIM仍可用于正常的移动服务,并且可以将广播所需的功能并入终端中。用于提供BAK的公钥加密系统使得新终端能够容易地与网络共享密钥。
另外,公钥的分发比对称密钥的分发容易。即使知道与第一实体相关联的公钥,第二实体也不能对发给第一实体的消息进行解密。这样就能够不加密地分发/发送公钥。另外,当与第一实体进行通信时,所有其他实体都可以使用与第一实体所拥有的私钥相对应的单个公钥。类似地,第一实体只需存储一个密钥,就可以对来自其他实体的消息进行解密。如果使用了对称密钥,那么,当向第一实体发送数据(如BAK)时,这需要第一实体为每个与其通信的实体存储对称密钥,不同实体有必要(或至少优选)使用不同的对称密钥。
另外,即便知道了与第一实体所拥有的私钥相对应的公钥,也不会危及第一实体的安全。但是,泄漏第一实体所拥有的对称密钥,就可能会危及第一实体的安全。因此,当广泛地共享诸如RK之类的对称密钥时,可以将终端/UIM的单个公钥分发给多个内容提供商,而不需特别关注。
最后,应当注意的是,实施例可以通过硬件、软件、固件、中间件、微码或其任意组合来实现。当用软件、固件、中间件或微码时,执行必要任务的程序代码或代码段可以存储在机器可读介质中,如SUMU 434或其他介质(未显示)。处理器,如SUPU 434或其他处理器(未显示),可以执行必要的任务。代码段可以代表过程、函数、子程序、程序、例程、子例程、模块、软件包、类或者指令、数据结构或程序表达的任何组合。一个代码段可以通过传送和/或接收信息、数据、自变量、参数或存储器内容来与另一代码段或硬件电路相连。信息、自变量、参数、数据等可以通过任何合适的方式来传递、转发或传输,包括存储器共享、消息传递、标记传送、网络传输等。
因此,上述实施例仅仅是示例,而不应被解释为不限制本发明。对实施例的描述是说明性的,并不限制权利要求
的保护范围。同样地,本思想可以容易地应用于其他类型的装置,并且,多种替换、变形和变化对本领域技术人员来说是显而易见的。
权利要求
1.一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的方法,包括分发与所述私钥相对应的公钥;接收用所述公钥加密的密钥;用所述私钥对所述密钥进行解密;接收用所述密钥加密的所述访问密钥;以及用所述密钥对所述访问密钥进行解密。
2.如权利要求
1所述的方法,其中,所述密钥是注册密钥或者是临时密钥。
3.如上述权利要求
中的任一项所述的方法,还包括获取基于所述访问密钥的短密钥;接收已加密的广播内容;以及使用所述短密钥对所述已加密的广播内容进行解密。
4.一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的方法,包括分发与所述私钥相对应的公钥;接收用所述公钥加密的所述访问密钥;以及用所述私钥对所述访问密钥进行解密。
5.如权利要求
4所述的方法,其中,所述密钥是注册密钥或者是临时密钥。
6.如权利要求
4或5所述的方法,还包括获取基于所述访问密钥的短密钥;接收已加密的广播内容;以及使用所述短密钥对所述已加密的广播内容进行解密。
7.一种用于提供访问密钥以便在存储有密钥的终端中接收广播服务的方法,包括分发与私钥相对应的公钥;用所述公钥对所述密钥进行加密;发送所述已加密的密钥;接收用所述密钥加密的所述访问密钥;以及用所述密钥对所述访问密钥进行解密。
8.如权利要求
7所述的方法,其中,所述密钥是注册密钥或者是临时密钥。
9.如权利要求
7或8所述的方法,还包括获取基于所述访问密钥的短密钥;接收已加密的广播内容;以及使用所述短密钥对所述已加密的广播内容进行解密。
10.一种用于分发访问密钥以便从内容提供商提供广播服务的方法,包括接收与私钥相对应的公钥;使用所述公钥对密钥进行加密;发送所述已加密的密钥;使用所述密钥对所述访问密钥进行加密;以及发送所述已加密的访问密钥。
11.如权利要求
10所述的方法,其中,所述密钥是注册密钥或者是临时密钥。
12.一种用于分发访问密钥以便从内容提供商提供广播服务的方法,包括接收与私钥相对应的公钥;使用所述公钥对所述访问密钥进行加密;以及发送所述已加密的访问密钥。
13.如权利要求
12所述的方法,其中,所述密钥是注册密钥或者是临时密钥。
14.一种用于分发访问密钥以便从存储有私钥的内容提供商提供广播服务的方法,包括分发与所述私钥相对应的公钥;接收用所述公钥加密的密钥;使用所述私钥对所述密钥进行解密;使用所述密钥对所述访问密钥进行加密;以及发送所述已加密的访问密钥。
15.如权利要求
14所述的方法,其中,所述密钥是注册密钥或者是临时密钥。
16.用于提供访问密钥以便在存储有私钥的终端中接收广播服务的装置,包括用于分发与所述私钥相对应的公钥的模块;用于接收用所述公钥加密的密钥的模块;用于用所述私钥对所述密钥进行解密的模块;用于接收用所述密钥加密的所述访问密钥的模块;以及用于用所述密钥对所述访问密钥进行解密的模块。
17.如权利要求
16所述的装置,其中,所述密钥是注册密钥或者是临时密钥。
18.用于提供访问密钥以便在存储有私钥的终端中接收广播服务的装置,包括用于分发与所述私钥相对应的公钥的模块;用于接收用所述公钥加密的所述访问密钥的模块;以及用于用所述私钥对所述访问密钥进行解密的模块。
19.如权利要求
18所述的装置,其中,所述密钥是注册密钥或者是临时密钥。
20.用于提供访问密钥以便在存储有密钥的终端中接收广播服务的装置,包括用于接收与私钥相对应的公钥的模块;用于使用所述公钥对所述密钥进行加密的模块;用于发送所述已加密的密钥的模块;用于接收用所述密钥加密的所述访问密钥的模块;以及用于用所述密钥对所述访问密钥进行解密的模块。
21.如权利要求
20所述的器件,其中,所述密钥是注册密钥或者是临时密钥。
22.用于分发访问密钥以便从内容提供商提供广播服务的装置,包括用于接收与私钥相对应的公钥的模块;用于使用所述公钥对密钥进行加密的模块;用于发送所述已加密的密钥的模块;用于使用所述密钥对所述访问密钥进行加密的模块;以及用于发送所述已加密的访问密钥的模块。
23.如权利要求
22所述的装置,其中,所述密钥是注册密钥或者是临时密钥。
24.用于分发访问密钥以便从内容提供商提供广播服务的装置,包括用于接收与私钥相对应的公钥的模块;用于使用所述公钥对所述访问密钥进行加密的模块;以及用于发送所述已加密的访问密钥的模块。
25.如权利要求
24所述的装置,其中,所述密钥是注册密钥或者是临时密钥。
26.用于分发访问密钥以便从存储有私钥的内容提供商提供广播服务的装置,包括用于分发与所述私钥相对应的公钥的模块;用于接收用所述公钥加密的密钥的模块;用于使用所述私钥对所述密钥进行解密的模块;用于使用所述密钥对所述访问密钥进行加密的模块;以及用于发送所述已加密的访问密钥的模块。
27.如权利要求
26所述的装置,其中,所述密钥是注册密钥或者是临时密钥。
28.用于提供访问密钥以便在存储有私钥的终端中接收广播服务的机器可读介质,包括用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密的密钥的代码;用于用所述私钥对所述密钥进行解密的代码;用于接收用所述密钥加密的所述访问密钥的代码;以及用于用所述密钥对所述访问密钥进行解密的代码。
29.如权利要求
28所述的机器可读介质,其中,所述密钥是注册密钥或者是临时密钥。
30.用于提供访问密钥以便在存储有私钥的终端中接收广播服务的机器可读介质,包括用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密的所述访问密钥的代码;以及用于用所述私钥对所述访问密钥进行解密的代码。
31.如权利要求
30所述的机器可读介质,其中,所述密钥是注册密钥或者是临时密钥。
32.用于提供访问密钥以便在存储有密钥的终端中接收广播服务的机器可读介质,包括用于接收与私钥相对应的公钥的代码;用于使用所述公钥对所述密钥进行加密的代码;用于发送所述已加密的密钥的代码;用于接收用所述密钥加密的所述访问密钥的代码;以及用于用所述密钥对所述访问密钥进行解密的代码。
33.如权利要求
32所述的机器可读介质,其中,所述密钥是注册密钥或者是临时密钥。
34.用于分发访问密钥以便从内容提供商提供广播服务的机器可读介质,包括用于接收与私钥相对应的公钥的代码;用于使用所述公钥对密钥进行加密的代码;用于发送所述已加密的密钥的代码;用于使用所述密钥对所述访问密钥进行加密的代码;以及用于发送所述已加密的访问密钥的代码。
35.如权利要求
34所述的机器可读介质,其中,所述密钥是注册密钥或者是临时密钥。
36.用于分发访问密钥以便从内容提供商提供广播服务的机器可读介质,包括用于接收与私钥相对应的公钥的代码;用于使用所述公钥对所述访问密钥进行加密的代码;以及用于发送所述已加密的访问密钥的代码。
37.如权利要求
36所述的机器可读介质,其中,所述密钥是注册密钥或者是临时密钥。
38.用于分发访问密钥以便从存储有私钥的内容提供商提供广播服务的机器可读介质,包括用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密的密钥的代码;用于使用所述私钥对所述密钥进行解密的代码;用于使用所述密钥对所述访问密钥进行加密的代码;以及用于发送所述已加密的访问密钥的代码。
39.如权利要求
38所述的机器可读介质,其中,所述密钥是注册密钥或者是临时密钥。
专利摘要
用于安全传输的方法和装置。给每个用户提供一个注册密钥。用该注册密钥对长期更新的广播密钥进行加密,并将其周期性地提供给用户。用该广播密钥对短期更新的密钥进行加密,并将其周期性地提供给用户。然后,使用该短期更新的密钥对广播进行加密,其中,用户用该短期密钥对广播消息进行解密。一个实施例提供了链接层内容加密。另一实施例提供了端到端加密。
文档编号G06F12/14GK1993920SQ20048001959
公开日2007年7月4日 申请日期2004年7月8日
发明者菲利普·米凯尔·霍克斯, 詹姆斯·森普尔, 格雷戈里·G·罗斯 申请人:高通股份有限公司导出引文BiBTeX, EndNote, RefMan