数据处理系统中的安全方法和装置的制作方法

文档序号:7749513阅读:108来源:国知局
专利名称:数据处理系统中的安全方法和装置的制作方法
技术领域
本发明一般涉及一种数据处理系统,尤其涉及一种数据处理系统中的安全方法和装置
背景技术
包括通信系统在内的数据处理和信息系统的安全性促成了可追究性、公正性、准 确性、保密性、可操作性以及很多其他预期标准。加密,或者说通常的密码学领域,用于电子 商务、无线通信、广播中,并且具有无限的应用范围。在电子商务中,加密用于防止欺诈以及 验证财务交易。在数据处理系统中,加密用于验证参与者的身份。加密还用于防止黑客攻 击、保护网页以及防止访问保密文档。通常被称为密码系统的对称加密系统使用相同的密钥对消息进行加密和解密。然 而,非对称加密系统使用第一密钥(即,公钥)来加密消息,并使用不同的密钥(即,私钥) 对其进行解密。非对称密码系统还被称为公钥密码系统。在对称密码系统中,在从发送方 向接收方安全地提供密钥方面存在着问题。因此,需要在发送方和接收方之间安全有效地提供密钥。

发明内容
这里公开的实施例通过提供一种用于数据处理系统中的安全方法,解决了上述需要。在一个方面中,一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务 的方法,包括分发与所述私钥相对应的公钥;接收用所述公钥加密的密钥;用所述私钥对 所述密钥进行解密;接收用所述密钥加密的所述访问密钥;用所述密钥对所述访问密钥进 行解密。另一种用于提供访问密钥以便在存储有私钥的终端中接收广播服务的方法,包括 分发与所述私钥相对应的公钥;接收用所述公钥加密的所述访问密钥;用所述私钥对所述 访问密钥进行解密。另一种用于提供访问密钥以便在存储有密钥的终端中接收广播服务的 方法,包括分发与私钥相对应的公钥;用所述公钥对所述密钥进行加密;发送所述已加密 的密钥;接收用所述密钥加密的所述访问密钥;用所述密钥对所述访问密钥进行解密。在另一方面中,一种用于分发访问密钥以便从内容提供商提供广播服务的方法, 包括接收与私钥相对应的公钥;使用所述公钥对密钥进行加密;发送所述已加密的密钥; 使用所述密钥对所述访问密钥进行加密;发送所述已加密的访问密钥。另一种用于分发访 问密钥以便从内容提供商提供广播服务的方法,包括接收与私钥相对应的公钥;使用所 述公钥对所述访问密钥进行加密;发送所述已加密的访问密钥。另一种用于分发访问密钥 以便从存储有私钥的内容提供商提供广播服务的方法,包括分发与所述私钥相对应的公钥;接收用所述公钥加密的密钥;使用所述私钥对所述密钥进行解密;使用所述密钥对所述访问密钥进行加密;发送所述已加密的访问密钥。在另一方面中,用于提供访问密钥以便在存储有私钥的终端中接收广播服务的装 置,包括用于分发与所述私钥相对应的公钥的模块;用于接收用所述公钥加密的密钥的 模块;用于用所述私钥对所述密钥进行解密的模块;用于接收用所述密钥加密的所述访问 密钥的模块;用于用所述密钥对所述访问密钥进行解密的模块。另一种用于提供访问密钥 以便在存储有私钥的终端中接收广播服务的装置,包括用于分发与所述私钥相对应的公 钥的模块;用于接收用所述公钥加密的所述访问密钥的模块;用于用所述私钥对所述访问 密钥进行解密的模块。另一种用于提供访问密钥以便在存储有密钥的终端中接收广播服务 的装置,包括用于接收与私钥相对应的公钥的模块;用于使用所述公钥对所述密钥进行 加密的模块;用于发送所述已加密的密钥的模块;用于接收用所述密钥加密的所述访问密 钥的模块;用于用所述密钥对所述访问密钥进行解密的模块。在另一方面中,用于分发访问密钥以便从内容提供商提供广播服务的装置,包括 用于接收与私钥相对应的公钥的模块;用于使用所述公钥对密钥进行加密的模块;用于发 送所述已加密的密钥的模块;用于使用所述密钥对所述访问密钥进行加密的模块;用于发 送所述已加密的访问密钥的模块。另一种用于分发访问密钥以便从内容提供商提供广播服 务的装置,包括用于接收与私钥相对应的公钥的模块;用于使用所述公钥对所述访问密 钥进行加密的模块;用于发送所述已加密的访问密钥的模块。另一种用于分发访问密钥以 便从存储有私钥的内容提供商提供广播服务的装置,包括用于分发与所述私钥相对应的 公钥的模块;用于接收用所述公钥加密的密钥的模块;用于使用所述私钥对所述密钥进行 解密的模块;用于使用所述密钥对所述访问密钥进行加密的模块;用于发送所述已加密的 访问密钥的模块。在另一方面中,用于提供访问密钥以便在存储有私钥的终端中接收广播服务的机 器可读介质,包括用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密 的密钥的代码;用于用所述私钥对所述密钥进行解密的代码;用于接收用所述密钥加密的 所述访问密钥的代码;用于用所述密钥对所述访问密钥进行解密的代码。另一种用于提供 访问密钥以便在存储有私钥的终端中接收广播服务的机器可读介质,包括用于分发与所 述私钥相对应的公钥的代码;用于接收用所述公钥加密的所述访问密钥的代码;用于用所 述私钥对所述访问密钥进行解密的代码。另一种用于提供访问密钥以便在存储有密钥的终 端中接收广播服务的机器可读介质,包括用于接收与私钥相对应的公钥的代码;用于使 用所述公钥对所述密钥进行加密的代码;用于发送所述已加密的密钥的代码;用于接收用 所述密钥加密的所述访问密钥的代码;用于用所述密钥对所述访问密钥进行解密的代码。在另一方面中,用于分发访问密钥以便从内容提供商提供广播服务的机器可读介 质,包括用于接收与私钥相对应的公钥的代码;用于使用所述公钥对密钥进行加密的代 码;用于发送所述已加密的密钥的代码;用于使用所述密钥对所述访问密钥进行加密的代 码;用于发送所述已加密的访问密钥的代码。另一种用于分发访问密钥以便从内容提供商 提供广播服务的机器可读介质,包括用于接收与私钥相对应的公钥的代码;用于使用所 述公钥对所述访问密钥进行加密的代码;用于发送所述已加密的访问密钥的代码。另一种 用于分发访问密钥以便从存储有私钥的内容提供商提供广播服务的机器可读介质,包括用于分发与所述私钥相对应的公钥的代码;用于接收用所述公钥加密的密钥的代码;用于 使用所述私钥对所述密钥进行解密的代码;用于使用所述密钥对所述访问密钥进行加密的 代码;用于发送所述已加密的访问密钥的代码。根据本发明的另一个方面,提供一种通过空中下载从内容提供商向多个授权终端 广播加密的多媒体内容的方法,包括每个终端通过空中下载将唯一公钥转给所述内容提供商,其中每个终端具有移动设备和安全地存储唯一私钥的安全处理单元,该唯一私钥对应 于该唯一公钥且对于各终端的移动设备是不可访问的;该安全处理单元提供比所述移动设备更大的安全密钥存储能力,所述安全处理单元具有足以解密广播访问密钥并产生短期密钥的处理能力;所述安全处理单元不具有足以解密多媒体内容的处理能力,以及该内容提供商利用各终端中每一终端的所述唯一公钥来加密所述广播访问密钥 以授权所述各终端接收所加密的多媒体内容;每个终端通过空中下载从内容提供商接收各自加密的广播访问密钥,并且将该各 自的加密的广播访问密钥提供该终端的安全处理单元,其中该终端的安全处理单元利用所 述安全处理单元的唯一私钥解密所加密的广播访问密钥,并安全地存储该广播访问密钥;每个终端接收通过空中下载从所述内容提供商广播给所述多个终端的加密的多 媒体内容和短期密钥信息,其中该多媒体内容是利用短期密钥加密的,并且该短期密钥是 利用广播访问密钥与短期密钥信息产生的;每个终端提供该短期密钥信息给该终端的安全处理单元,其中该安全处理单元利 用该广播访问密钥和短期密钥信息产生所述短期密钥,并且提供该短期密钥给该终端的移 动设备;以及每个终端的移动设备使用该短期密钥解密所述多媒体内容。根据本发明的再一个方面,提供用于移动站的集成电路,包括用于通过空中下载将唯一公钥转给内容提供商的模块,用于安全地存储唯一私钥的模块,该唯一私钥对应于该唯一公钥且对于用户是不 可访问的,其中该用于安全地存储的模块具有足以解密广播访问密钥并产生短期密钥的处 理能力,但不具有足以解密多媒体内容的处理能力,其中该内容提供商利用所述唯一公钥 来加密广播访问密钥以授权安全地存储对应的唯一私钥的集成电路接收加密的多媒体内 容;用于通过空中下载从所述内容提供商接收各自加密的广播访问密钥的模块,用于解密所加密的广播访问密钥并安全地存储该广播访问密钥的模块,其中该安 全存储的广播访问密钥对于用户是不可访问的;用于接收通过空中下载从所述内容提供商广播给多个移动站的加密的多媒体内 容和短期密钥信息的模块,其中该多媒体内容是利用短期密钥加密的,并且该短期密钥是 利用广播访问密钥与短期密钥信息产生的;用于利用该安全存储的广播访问密钥和所述广播的短期密钥信息产生所述短期密钥的模块;以及用于使用该短期密钥解密所述多媒体内容的模块,其中所述用于安全地存储的模块提供比用于解密所述媒体内容的模块更大的安全密钥存储能力。根据本发明的又一个方面,提供一种用于接收通过空中下载从内容提供商广播给 多个授权设备的加密多媒体内容的装置,包括移动设备,配置为通过空中下载将唯一公钥转给所述内容提供商,使用短期密钥解密所述多媒体内容,其中该多媒体内容是利用短期密钥加密的, 并且短期密钥是利用广播访问密钥与短期密钥信息产生的;以及安全处理单元,配置为安全地存储对应于该唯一公钥、且对于该移动设备是不可访问的唯一私钥,其中 该安全处理单元提供比所述移动设备更大的安全密钥存储能力,所述安全处理单元具有足 以解密广播访问密钥并产生短期密钥的处理能力,但不具有足以解密多媒体内容的处理能 力,以及该内容提供商利用所述唯一公钥来加密广播访问密钥以授权具有安全地存储对应 的唯一私钥的安全处理单元的设备接收所加密的多媒体内容;通过空中下载从内容提供商接收各自的加密的广播访问密钥,解密所加密的广播访问密钥,并安全地存储该广播访问密钥,其中该安全存储的 广播访问密钥是用户不可访问的;接收通过空中下载从所述内容提供商广播给所述多个设备的短期密钥信息,利用安全存储的广播访问密钥与广播的短期密钥信息产生该短期密钥。在上述实施例中,密钥可以是注册密钥或者是临时密钥。


下面参考附图详细描述各种实施例,在附图中,相同的标号代表相同的元件,其中图IA是密码系统的示意图;图IB是对称密码系统的示意图;图IC是非对称密码系统的示意图;图ID是PGP加密系统的示意图;图IE是PGP解密系统的示意图;图2是支持多个用户的扩频通信系统的示意图;图3示出了用于实现BCMCS的简化系统;图4示出了能够订阅BCMCS从而接收多媒体内容的终端;图5A和5B示出了 UIM中密钥的提供;图6示出了 UIM中访问密钥的提供;图7示出了用于在UIM中提供密钥的示例性方法;图8示出了用于在UIM中提供密钥的另一示例性方法;以及图9示出了用于在UIM中提供访问密钥的示例性方法。
具体实施例方式下面的描述中给出了具体的细节,以供全面理解实施例。但是,本领域普通技术人员应当理解,这些实施例也可以不用这些具体细节来实现。例如,为了不使实施例淹没于不 必要的细节中,可以用框图显示电路。在其他实例中,为了不模糊这些实施例,可以详细地 给出公知的电路、结构和技术。还应当注意的是,可以将这些实施例描述成用流程图、结构图或框图表示的过程。 尽管流程图可以将多个操作描述为顺序的过程,但其中的很多操作可以并行或同时执行。 此外,可以重新排定操作的次序。当操作完成时, 过程结束。过程可以对应于方法、函数、程 序、子例程、子程序等。当过程对应于函数时,其结束对应于该函数返回主调函数或主函数。无线通信系统广泛用于提供各种类型的通信,如话音、数据等。这些系统可以基于 码分多址(CDMA)、时分多址(TDMA)或其他调制技术。可以将一种系统设计为支持一个或多个标准,如“TIA/EIA-95-BMobile Station-B ase Station Compatibility Standard for Dual-Modeffideband Spread Spectrum Cellular System”(IS-95 标准);基于 TDMA 的 “Global System for Mobile”(GSM)通信标准;基于GSM通信标准的第三代无线服务“Universal Mobile Telecommunications Services” (UMTS)标准;通用分组无线系统(GPRS)通信标准,其是 从GSM向UMTS的演进步骤;名为“第三代合作伙伴计划”(3rd GenerationPartnership Project, 3GPP)的组织所提供的标准,其包含在一套文献中,包括文献Nos. 3G TS 25.211、 Nos. 3G TS 25. 212,Nos. 3G TS25. 213,以及 Nos. 3G TS 25. 214,Nos. 3G TS 25. 302 (ff-CDMA 标准);名为“第三代合作伙伴计划 2”(3rd Generation Partnership Projject 2,3GPP2) 的组织所提供的标准,其包含在“TR-45. 5Physical LayerStandard for cdma2000Spread Spectrum Systems”(IS_2000 标准)中。每个标准都定义了诸如基站之类的基础设施元素和诸如移动设备之类的用户端 设备之间的无线通信的数据处理。出于说明目的,下面的讨论考虑与CDMA2000系统一致的 扩频通信系统。但是,其他实施例可以结合其他标准/系统。密码系统是一种掩饰消息以使特定用户组能够提取该消息的方法。图IA示出了 基本的密码系统10。密码学是创建和使用密码系统的技术。密码分析学是破解密码系统 的技术,即当你不属于允许访问该消息的特定用户组中时接收并理解该消息的技术。原始 消息被称为明文消息或明文。已加密的消息被称为密文,其中,加密包括将明文转换为密文 的任何手段。解密包括将密文转换为明文的任何方法,即恢复原始消息的方法。如图IA所 示,对明文消息进行加密,以形成密文。然后,接收密文并将其解密,从而恢复明文。虽然术 语“明文”和“密文”通常针对数据,但是,加密的概念可以应用于任何数字信息,包括以数 字形式表示的音频和视频数据。虽然这里所提供的本发明说明部分使用了与密码学技术一 致的术语“明文”和“密文”,但是,这些术语并不排除数字通信的其他形式。密码系统基于秘密。一组实体分享一个秘密,如果该组之外的一个实体不用大量 资源就不能获取该秘密的话。该秘密作为该组实体之间的安全联系。密码系统可以是算法 的集合,其中,为每个算法加上标签,该标签被称为密钥。对称加密系统使用同样的密钥加 密和解密消息。图IB中示出了对称加密系统20,其中,加密和解密使用相同的私钥。相比之下,非对称加密系统使用被称为公钥的第一密钥来加密消息,并使用被称 为私钥的不同密钥来对其进行解密。图IC示出了非对称加密系统30,其中,一个密钥用于 加密,而另一个密钥用于解密。非对称密码系统也被称为“公钥”密码系统。公钥是公开的,并可用于加密任何消息,但是,只有私钥可以用来解密用该公钥加密的消息。在对称密码系统中,密钥从发送方到接收方的安全提供存在着问题。在一种解决 方案中,可以使用信史来提供该信息,或者更有效和可靠的解决方案可以使用公钥密码系 统,例如将在下面讨论的Rivest、Shamir和Adleman所定义的公钥密码系统(RSA)。RSA系 统用于名为PGP的常用安全工具中。PGP结合了对称和非对称加密的特征。图ID和IE示出了 PGP密码系统50,其中, 明文消息被加密和恢复。在图ID中,可以压缩明文消息,以节省调制解调器传输时间和硬 盘空间。除加密和解密处理之外,压缩增加了另一级转换,从而增强了密码安全性。大多数 密码分析技术采用明文中发现的模式来破解密文。压缩减少了明文中的这些模式,从而增 强了对密码分析的抵抗力。此后,PGP创建一个会话密钥,该会话密钥是一次性密钥。该密钥是一个随机数, 可由任何随机事件产生,如鼠标的随机移动和打字时的击键。会话密钥与安全加密算法一 起工作,以加密明文,从而得到密文。加密数据之后,用接收方的公钥将会话密钥进行加密。 该公钥加密的会话密钥与密文一起传送给接收方。为了解密,如图IE所示,接收方的PGP副本使用私钥恢复出临时会话密钥,然后, PGP使用该临时会话密钥将常规的已加密密文进行解密。加密方法的结合利用了公钥加密 的便利性和对称加密的速度。对称加密通常比公钥加密快得多。公钥加密提供密钥分发和 数据传送问题的解决方案。通过结合,不用显著牺牲安全性就能提高性能和密钥分发。PGP将密钥存储在两个文件中;一个文件存储公钥,一个文件存储私钥。这些文件 被称为密钥环(keyrings)。在应用中,PGP加密系统向发送方的公钥环中添加目标接收方 的公钥。发送方的私钥存储在发送方的私钥环中。如上所述,分发用于加密和解密的密钥的方法可能非常复杂。“密钥交换问题”首 先要保证交换密钥,从而使发送方和接收方可以分别执行加密和解密,并且,对于双向通 信,使发送方和接受方都能加密和解密消息。另外,所希望的是,执行密钥交换,从而防止被 不希望的第三方侦听。图2是支持多个用户并能够实现本发明的至少一些方面和实施例的通信系统200 的示例。系统200为多个单元202A至202G提供通信,所述多个单元中的每一个分别由对 应基站204A至204G提供服务。覆盖区域中的终端206可以是固定的(即静止的)或移动的。如图2所示,各终端 206分散在整个系统中。每个终端206在任何给定时刻通过下行链路或上行链路与至少一 个并很可能是更多的基站204进行通信,这取决于例如是否采用了软切换或是否设计并操 作该终端来(并发地或顺序地)接收来自多个基站的多个传输。CDMA通信系统中的软切换 在本领域中是众所周知的,题目为“CDMA蜂窝电话系统中提供软切换的方法和系统”的美国 专利No. 5,101,501对此做了详细描述,该专利已转让给本发明的受让人。下行链路指的是 从基站到终端的传输,上行链路指的是从终端到基站的传输。应当注意的是,也可以实现除 了基站之外的各种其他基础设施元素,这取决于系统配置和/或系统所支持的标准。此外, 虽然终端可以是移动电话、个人数字助理或一些其他移动或固定站,但是为了说明起见,下 面将使用移动站来描述这些实施例。对于无线数据传输的不断增长的需求以及通过无线通信技术可用服务的扩展,弓丨起了特定数据服务的发展。根据一个实施例,系统200支持高速多媒体广播服务,以下称之为高速广播服务(HSBS)。HSBS的一种示例应用是电影、体育活动等的视频流。HSBS服务 是一种基于因特网协议0的分组数据服务。服务提供商可以向用户指定这种高速广播服 务的可用性。希望得到HSBS服务的用户订阅,从而接收该服务并且可以通过广告、短管理 系统(Short ManagementSystem, SMS)(Wireless Application Protocol,
WAP)等发现广播服务时间表。基站(BS)在开销消息中发送HSBS相关的参数。当MS希望 接收广播会话时,MS读取开销消息并获悉适当的配置。然后,MS调谐到包含HSBS信道的频 率,并接收广播服务内容。对于HSBS服务,有多种可能的订阅/收入模式,包括免费访问、受控访问以及部分 受控访问。对于免费访问,移动站不需订阅就能接收该服务。BS广播未经加密的内容,感兴 趣的移动站能够接收该内容。服务提供商的收入可以通过同时在广播信道中传送的广告来 产生。例如,可以传送即将到来的电影剪辑,电影公司将为之付费给服务提供商。对于受控访问,MS用户订阅该服务并支付相应的费用,以接收该广播服务。非订 阅用户不能访问通过HSBS广播的内容。因此,受控访问是通过加密HSBS传输/内容实现 的,从而只有订阅用户才能够解密、观看和/或处理该内容。这可以使用无线加密密钥交换 过程。该方案提供强大的安全性并防止服务窃取。混合访问方案被称为部分受控访问,将HSBS服务提供为基于订阅的服务,其是用 间断的未加密广告传输进行加密的。这些广告意在鼓励订阅加密的HSBS服务。MS可以通 过外部手段获悉这些未加密片断的时间表。在一个实施例中,系统200支持特定的广播服务,被称为广播/多播服务(BCMCS), 有时被称为多媒体广播/多播服务(MBMS)。2002年8月28日提交的美国专利申请 No. 10/233,188对BCMCS进行了详细描述中。通常,BCMCS是一种基于因特网协议(IP)的 分组数据服务。图3示出了用于实现BCMCS的简化网络300。在网络300中,内容源310 把视频/音频信息提供给分组数据服务网(PDSN) 330。视频和音频信息可以来自电视节目 或视频传输。信息被提供为分组数据,如IP分组。PDSN 330处理该IP分组,以在接入网 (AN)内分发。如图所示,AN被定义为网络300的部分,其包括诸如基站之类的基础设施元 素340,与诸如移动站之类的多个终端350进行通信。对于BCMCS,CS 310提供未加密内容。基础设施元素340从PDSN 330接收信息 流,并通过指定信道向网络300内的用户终端提供该信息。为了控制访问,内容加密机(未 显示)使用加密密钥对来自CS 310的内容进行加密,然后再提供给PDSN 330。由于内容 加密机可以与CS 310 一起实现或单独实现,因此下面将内容加密机和CS310称为内容提供 商。注意,内容提供商还可以包括其他元素和/或实体,如订阅管理器、密钥产生器或密钥 管理器。然后,向订阅的用户提供解密密钥,以使IP分组可以被解密。更具体地讲,图4示出了能够订阅BCMCS从而接收广播内容的终端400。终端400 包括与接收电路420相连的天线410。终端400通过基础设施元素(未显示)接收来自内 容提供商(未显示)的传输。终端400包括与接收电路420相连的移动设备(ME) 440和用 户标识模块(UIM)430。注意,为了说明起见,UIM 430和ME 440是分离的,但是在一些实 施例中,UIM 430和ME 440可以集成在一起,作为一个安全处理单元。此外,尽管本实施例 参考UIM进行了描述,但是也可以使用其他的集成电路卡或安全处理单元,如通用集成电路卡(Universal Integrated Circuit Card, UICC)、用户标识模块(Subscriberldentity Module, SIM)或通用用户标识模块(Universal SIM,USIM)。通常,为了 BCMCS传输的安全性,UIM 430应用验证过程,并向ME 440提供各种密钥。ME 440执行实际的处理,包括、但并不限定于使用UIM 430所提供的密钥对BCMCS内 容流进行解密。UIM 430是可信的,用于安全地存储和处理应该长期保持秘密的秘密信息 (如加密密钥)。由于UIM 430是一个安全单元,所以存储在其中的秘密不必要求系统经常 改变秘密信息。UIM 430 可以包括被称为安全 UIM 处理单元(Secure UIMProcessing Unit, SUPU) 432的处理单元和被称为安全UIM存储器单元(Secure UIM Memory Unit, SUMU) 434 的安全存储器存储单元。在UIM 430内,SUMU 434以阻止未授权访问秘密信息的方式存储 该信息。如果从UIM 430获取秘密信息,访问将需要非常大量的资源。此外,在UIM 430内, SUPU 432执行对数值的计算,该数值可以是UIM 430外部的和/或内部的。可以将计算结 果存储在SUMU 434中或者传送给ME 440。UIM 430可以是固定单元或集成在终端400中。注意,UIM 430还可以包括非安全 存储器和处理器(未显示),用于存储包括电话号码、电子邮件地址信息、网页或URL地址信 息和/或调度功能等信息。其他实施例可以提供可拆装的和/或可重编程的UIM。通常,对 于诸如BCMCS广播内容的解密之类的功能,SUPU 432没有很强的处理能力,这超出了安全 和密钥过程的范围。但是,其他实施例可以实现具有更强处理能力的UIM。尽管UIM 430是安全单元,非订阅者也可能访问ME 440中的数据,从而使其不安 全。传送到ME 440或由ME 440处理的任何信息只是在短时间内安全地处于秘密状态。因 此,所希望的是,可以经常改变与ME 440共享的任何秘密信息,如密钥。更具体地讲,通常使用唯一且经常改变的临时加密密钥对BCMCS内容进行加密, 临时加密密钥被称为短期密钥(short-termkey,SK)。为了在特定时刻解密广播内容,ME 440必须知道当前的SK。SK用于短时间地解密该广播内容,所以,可以假设SK对于用户来 说具有一定量的内在货币价值。例如,该内在货币价值可以是注册成本的一部分。这里,不 同的内容类型可以具有不同的内在货币价值。假定非订阅者从订阅者的ME 440中获取SK 的成本超过该SK的内在货币价值,则非法获取SK的成本超出了报酬,故将没有利益。因此, 没有必要保护ME 440中的SK。但是,如果广播的内在价值大于非法获取该密钥的成本,非 订阅者从ME 440获取该密钥将会有利。因此,ME 440将不保存寿命长于SK寿命的秘密。另外,内容提供商传送数据所用的信道被认为是不安全的。因此,在BCMCS中,不 通过无线传送SK。它由UIM 430或ME 440从名为广播访问密钥BAK)和随已加密内容一起 广播的SK信息(SKI)中得到。可以在一定的时间内,例如一天、一周或一个月,使用BAK,然 后将其更新。在更新BAK的每个时段内,提供了更短的间隔,SK在该间隔期间改变。内容 提供商可以使用加密功能来确定两个值SK和SKI,以使SK可以根据BAK和SKI确定。在一 个实施例中,SKI可以包含SK,后者是用BAK作为密钥进行加密的。或者,SK可以是向SKI 和BAK的连接应用加密hash函数的结果。这里,SKI可以是某一随机值。为了获得对BCMCS的访问,用户注册并订阅该服务。在注册过程的一个实施例 中,内容提供商和UIM 430对作为用户和内容提供商之间的安全关联的注册密钥或根密钥 (RK)达成一致。注册可以出现在用户订阅由内容提供商提供的广播信道时或者出现在订阅之前。单个内容提供商可以提供多条广播信道。内容提供商可以选择将所有信道用户与 同样的RK相关联,或者要求用户为每个信道注册,并将同样的用户与不同信道上的不同RK 相关联。多个内容提供商可以选择使用同样的注册密钥,或者要求用户注册并获取不同的 RK。然后,将RK作为秘密保存在UIM 430中。RK对于给定的UIM是唯一的,S卩,为每个 用户分配不同的RK。但是,如果一个用户具有多个UIM,那么,这些UIM可以被配置为共享 相同的RK,这取决于内容提供商的政策。然后,内容提供商可以向UIM 430发送进一步的秘 密信息,如用RK加密的BAK。UIM 430能够从用RK加密的BAK中恢复出初始的BAK值。由 于ME 440不是一个秘密单元,所以UIM 430通常不向ME 440提供BAK。 内容提供商还广播SKI,SKI在UIM 430中与BAK相结合以得到SK。然后,UIM 430 将SK传送给ME 340,ME 440使用该SK对从内容提供商接收的已加密广播传送进行解密。 通过这种方式,内容提供商可以高效地向订阅的用户分发新的SK值。如上所述,受控访问可以通过向UIM 430提供BAK来实现。但是,广播服务在确定 如何在UIM 430中提供BAK方面面临着问题。在一个实施例中,实现了公钥加密系统,以便 在UIM 430中提供BAK。这假定终端或者内容提供商拥有私钥KPI,并且能够分发与该私 钥相对应的公钥KPU。例如,图5A示出了当终端拥有私钥时UIM 430中RK的提供,图5B示出了当内容 提供商拥有私钥时UIM 430中RK的提供。这里,可以使用各种已知的算法和/或协议来确 立私钥,并分发与该私钥相对应的公钥。如果一个终端是用一个私钥确立的,则可以在诸如 UIM430之类的安全处理单元中安全地存储和处理该私钥。同样,其他加密函数E和解密函 数D也可以用于实现公钥加密系统。在图5A中,内容提供商使用KPU加密RK并将已加密的RK EKpu PU(RK)发送给UIM 430。UIM 430使用KPI对已加密的RK进行解密,以使{EKpi (RK)) = RK。然后,可以 将恢复出来的RK安全地存储在SUMU 434中。在图5B中,UIM 430使用KPU加密RK并将 已加密的RK ^fw (RK)发送给内容提供商。这里,UIM 430的SUPU 432必要时可以执行加 密和解密。同样,UIM 430可以为SUMU 434中的安全存储产生一个RK值。或者,可以预先 在SUMU 434中提供RK,例如在制造时。内容提供商使用KPI对已加密的RK进行解密,以使 DKpi (EKpi (RK)) = RK。一旦如上所述提供了 RK,可以使用如上所述的RK对BAK进行加密, 并将其从内容提供商发送到终端。在另一实施例中,加密BAK所用的是临时密钥(TK),而不是RK。临时密钥可以用 于进一步阻止未授权用户访问广播内容。如果在UIM430中提供了 RK,则内容提供商可以通 过使用RK加密TK来向UIM430发送TK。然后,内容提供商发送用TK的当前值加密的BAK, 以使UIM 430可以只使用TK的当前值对已加密的BAK进行解密。但是,在一些情况下,RK 是可以获得的并且/或者临时密钥是所希望的。例如,如果用户希望订阅短期或固定时间 段以接收特定广播服务,则临时密钥会是优选的。因此,公钥加密系统可以用于提供TK。如果终端拥有私钥,则内容提供商可以使用KPU加密TK并将已加密的TK EKpu (ΤΚ) 发送给UIM 430,然后,UIM 430对已加密的1¥进行解密,以使队 (^^(汉))=汉。可以 将恢复出来的RK安全地存储在SUMU 434中。如果内容提供商拥有私钥,则UIM 430将使用KPU加密TK并将已加密的TK Cj^ (TK)发送给内容提供商,然后,内容提供商对已加密的 TK进行解密,以使(ΕΚρυ (TK)) 二 TK。这里,UIM 430的SUPU 432必要时可以执行解密 和加密。另外,如果终端拥有私钥,则内容提供商可以产生TK,如果内容提供商拥有私钥,则 UIM 430可以产生TK。一旦提供了 TK的值,就可以使用TK以与使用RK加密相类似的方法 对BAK进行加密,并将其从内容提供商发送给终端。图6示出了另一实施例,其中直接使用公钥加密系统提供BAK。这里,终端拥有私 钥,内容提供商使用KPU对BAK进行加密并将已加密的BAK^fra (BAK)发送给UIM 430。UIM 430对已加密的BAK进行解密,以使Djr,, (EKpu (BAK)) = BAK。必要时UIM 430的SUPU 432 可以执行解密。因此,可以通过各种方法在UIM 430中提供ΒΑΚ。具体而言,图7显示了一种示例 方法700,用于当终端拥有私钥时在终端中提供ΒΑΚ。当终端的UIM分发一个与该私钥相对 应的公钥时,方法700开始(710)。接收到公钥之后(715),内容提 供商使用公钥对RK进行 加密(725)。将已加密的RK发送给UIM(735)。UIM接收已加密的RK(740),并使用该私钥 对已加密的RK进行解密(750)。将恢复出来的RK存储在安全存储器中,如SUMU 434中。 在内容提供商处,使用RK对BAK进行加密(745),然后,将已加密的BAK(EBAK)发送给终端 (755)。然后,UIM接收EBAK (760),并使用RK对EBAK进行解密(770)。图8显示了另一示例方法800,用于当内容提供商拥有私钥时在终端中提供ΒΑΚ。 当内容提供商分发与该私钥相对应的公钥时,方法800开始(805)。接收到公钥之后(810), 终端的UIM使用该公钥加密RK (820)。将RK存储在安全存储器中,如SUMU 434中。将已加 密的RK发送给内容提供商(830)。内容提供商接收已加密的RK(835),并使用该私钥解密 RK (845)。内容提供商使用RK对BAK进行加密(855),然后,将已加密的BAK(EBAK)发送给 终端(865)。然后,UIM接收EBAK(870)并使用RK对EBAK进行解密(880)。图9显示了另一示例方法900,用于当终端拥有私钥时提供ΒΑΚ。当UIM分发与私 钥相对应的公钥时,方法900开始(910)。接收到公钥之后(915),内容提供商使用该公钥 加密ΒΑΚ(925)。将已加密的BAK(EBAK)发送给UIM(935)。UIM接收EBAK(940)并使用私钥 解密 ^AK (950)。一旦在终端中提供了 BAK,就可以使用SK对广播内容进行加密,并且,终端能够基 于BAK得到SK,以观看/处理已加密的广播内容。在方法700和800中,可以在UIM中提供多于一个RK值,因为内容提供商可以选 择为所有信道将用户与同样的RK相关联,或者要求用户为每个信道注册并将同样的用户 与不同的RKs相关联。另外,尽管该方法参照RK进行了描述,但也可以通过类似于RK的方 式提供其他密钥,如TK。另外,也可以通过所述的RK和TK提供除BAK之外的其他访问密 钥。类似地,方法900可以用于提供除BAK之外的其他访问密钥。如上所述,通过使用所述公钥加密系统提供诸如BAK之类的访问密钥,就不必再 提供预先共享的密钥,如RK或TK,提供预先共享的密钥通常涉及复杂的程序。同样,用户可 能希望将传统SIM卡或可拆装UIM(R-UIM)转移到新的可广播终端上。传统SIM/R-UIM仍 可用于正常的移动服务,并且可以将广播所需的功能并入终端中。用于提供BAK的公钥加 密系统使得新终端能够容易地与网络共享密钥。另外,公钥的分发比对称密钥的分发容易。即使知道与第一实体相关联的公钥,第二实体也不能对发给第一实体的消息进行解密。这样就能够不加密地分发/发送公钥。另 夕卜,当与第一实体进行通信时,所有其他实体都可以使用与第一实体所拥有的私钥相对应 的单个公钥。类似地,第一实体只需存储一个密钥,就可以对来自其他实体的消息进行解 密。如果使用了对称密钥,那么,当向第一实体发送数据(如BAK)时,这需要第一实体为每 个与其通信的实体存储对称密钥,不同实体有必要(或至少优选)使用不同的对称密钥。另外,即便知道了与第一实体所拥有的私钥相对应的公钥,也不会危及第一实体 的安全。但是,泄漏第一实体所拥有的对称密钥,就可能会危及第一实体的安全。因此,当 广泛地共享诸如RK之类的对称密钥时,可以将终端/UIM的单个公钥分发给多个内容提供 商,而不需特别关注。最后,应当注意的是,实施例可以通过硬件、软件、固件、中间件、微码或其任意组 合来实现。当用软件、固件、中间件或微码时,执行必要任务的程序代码或代码段可以存储 在机器可读介质中,如SUMU 434或其他介质(未显示)。处理器,如SUPU 434或其他处理 器(未显示),可以执行必要的任务。代码段可以代表过程、函数、子程序、程序、例程、子例 程、模块、软件包、类或者指令、数据结构或程序表达的任何组合。一个代码段可以通过传送 和/或接收信息、数据、自变量、参数或存储器内容来与另一代码段或硬件电路相连。信息、 自变量、参数、数据等可以通过任何合适的方式来传递、转发或传输,包括存储器共享、消息 传递、标记传送、网络传输等。
因此,上述实施例仅仅是示例,而不应被解释为不限制本发明。对实施例的描述是 说明性的,并不限制权利要求的保护范围。同样地,本思想可以容易地应用于其他类型的装 置,并且,多种替换、变形和变化对本领域技术人员来说是显而易见的。
权利要求
一种通过空中下载从内容提供商向多个授权终端广播加密的多媒体内容的方法,包括每个终端通过空中下载将唯一公钥转给所述内容提供商,其中每个终端具有移动设备和安全地存储唯一私钥的安全处理单元,该唯一私钥对应于该唯一公钥且对于各终端的移动设备是不可访问的;该安全处理单元提供比所述移动设备更大的安全密钥存储能力,所述安全处理单元具有足以解密广播访问密钥并产生短期密钥的处理能力;所述安全处理单元不具有足以解密多媒体内容的处理能力,以及该内容提供商利用各终端中每一终端的所述唯一公钥来加密所述广播访问密钥以授权所述各终端接收所加密的多媒体内容;每个终端通过空中下载从内容提供商接收各自加密的广播访问密钥,并且将该各自的加密的广播访问密钥提供该终端的安全处理单元,其中该终端的安全处理单元利用所述安全处理单元的唯一私钥解密所加密的广播访问密钥,并安全地存储该广播访问密钥;每个终端接收通过空中下载从所述内容提供商广播给所述多个终端的加密的多媒体内容和短期密钥信息,其中该多媒体内容是利用短期密钥加密的,并且该短期密钥是利用广播访问密钥与短期密钥信息产生的;每个终端提供该短期密钥信息给该终端的安全处理单元,其中该安全处理单元利用该广播访问密钥和短期密钥信息产生所述短期密钥,并且提供该短期密钥给该终端的移动设备;以及每个终端的移动设备使用该短期密钥解密所述多媒体内容。
2.如权利要求1所述的广播加密的多媒体内容的方法,其中,所述短期密钥是用户可 访问的。
3.如权利要求2所述的广播加密的多媒体内容的方法,其中所述短期密钥是由所述内 容提供商根据与注册费有关的速率改变的。
4.如权利要求1所述的广播加密的多媒体内容的方法,其中,所述安全处理单元是从 所述终端上可拆卸的。
5.如权利要求1所述的广播加密的多媒体内容的方法,其中,所述短期密钥信息是利 用所述广播访问密钥加密的短期密钥。
6.如权利要求1所述的广播加密的多媒体内容的方法,其中所述短期密钥是通过对所 述短期密钥信息和广播访问密钥的连接施加加密hash函数产生的。
7.如权利要求6所述的广播加密的多媒体内容的方法,其中所述短期密钥信息是是随 机值。
8.如权利要求1所述的广播加密的多媒体内容的方法,其中至少一个终端包括移动站。
9.一种用于移动站的集成电路,包括用于通过空中下载将唯一公钥转给内容提供商的模块,用于安全地存储唯一私钥的模块,该唯一私钥对应于该唯一公钥且对于用户是不可访 问的,其中该用于安全地存储的模块具有足以解密广播访问密钥并产生短期密钥的处理能 力,但不具有足以解密多媒体内容的处理能力,其中该内容提供商利用所述唯一公钥来加密广播访问密钥以授权安全地存储对应的唯一私钥的集成电路接收加密的多媒体内容; 用于通过空中下载从所述内容提供商接收各自加密的广播访问密钥的模块, 用于解密所加密的广播访问密钥并安全地存储该广播访问密钥的模块,其中该安全存 储的广播访问密钥对于用户是不可访问的;用于接收通过空中下载从所述内容提供商广播给多个移动站的加密的多媒体内容和 短期密钥信息的模块,其中该多媒体内容是利用短期密钥加密的,并且该短期密钥是利用 广播访问密钥与短期密钥信息产生的;用于利用该安全存储的广播访问密钥和所述广播的短期密钥信息产生所述短期密钥 的模块;以及用于使用该短期密钥解密所述多媒体内容的模块,其中所述用于安全地存储的模块提 供比用于解密所述媒体内容的模块更大的安全密钥存储能力。
10.如权利要求9所述的集成电路,其中,所述短期密钥是用户可访问的。
11.如权利要求9所述的集成电路,其中,所述短期密钥信息是利用所述广播访问密钥 加密的短期密钥。
12.如权利要求9所述的集成电路,其中所述短期密钥是通过对所述短期密钥信息和 广播访问密钥的连接施加加密hash函数产生的。
13.如权利要求12所述的集成电路,其中所述短期密钥信息是是随机值。
14.一种用于接收通过空中下载从内容提供商广播给多个授权设备的加密多媒体内容 的装置,包括移动设备,配置为通过空中下载将唯一公钥转给所述内容提供商,使用短期密钥解密所述多媒体内容,其中该多媒体内容是利用短期密钥加密的,并且 短期密钥是利用广播访问密钥与短期密钥信息产生的;以及 安全处理单元,配置为安全地存储对应于该唯一公钥、且对于该移动设备是不可访问的唯一私钥,其中该安 全处理单元提供比所述移动设备更大的安全密钥存储能力,所述安全处理单元具有足以解 密广播访问密钥并产生短期密钥的处理能力,但不具有足以解密多媒体内容的处理能力, 以及该内容提供商利用所述唯一公钥来加密广播访问密钥以授权具有安全地存储对应的 唯一私钥的安全处理单元的设备接收所加密的多媒体内容;通过空中下载从内容提供商接收各自的加密的广播访问密钥, 解密所加密的广播访问密钥,并安全地存储该广播访问密钥,其中该安全存储的广播 访问密钥是用户不可访问的;接收通过空中下载从所述内容提供商广播给所述多个设备的短期密钥信息, 利用安全存储的广播访问密钥与广播的短期密钥信息产生该短期密钥。
15.如权利要求14所述的装置,其中,所述短期密钥是用户可访问的。
16.如权利要求14所述的装置,所述短期密钥信息是利用所述广播访问密钥加密的短 期密钥。
17.如权利要求14所述的装置,其中所述短期密钥是通过对所述短期密钥信息和广播 访问密钥的连接施加加密hash函数产生的。
18.如权利要求17所述的装置,其中所述短期密钥信息是是随机值。
全文摘要
用于安全传输的方法和装置。给每个用户提供一个注册密钥。用该注册密钥对长期更新的广播密钥进行加密,并将其周期性地提供给用户。用该广播密钥对短期更新的密钥进行加密,并将其周期性地提供给用户。然后,使用该短期更新的密钥对广播进行加密,其中,用户用该短期密钥对广播消息进行解密。一个实施例提供了链接层内容加密。另一实施例提供了端到端加密。
文档编号H04L9/08GK101820624SQ20101017964
公开日2010年9月1日 申请日期2004年7月8日 优先权日2003年7月8日
发明者格雷戈里·G·罗斯, 菲利普·米凯尔·霍克斯, 詹姆斯·森普尔 申请人:高通股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1